- 博客(4)
- 收藏
- 关注
原创 【strpos、strcmp绕过】基于file_get_contents(‘php://input‘)特性的代码审计题
的特性要有所掌握,只有Coentent-Type为multipart/form-data的时候,PHP不会将http请求数据包中的相应数据填入php://input,否则其它情况都会。$blocklist即为禁止的字符串'php_elephant',如果$s中含有'php_elephant'会终止脚本执行并输出'No Hacking!会强制将其转化为字符串即'php_elephant[]=1',其中还是包含被禁止的字符串,无法绕过。接下来我们要分析$s的来源,是有调用waf函数时$data进行的传参,而。
2025-04-26 02:36:38
668
原创 【逆向 python】反编译pylnstaller打包的exe文件
结合例题讲讲如何反编译pylnstaller打包的exe文件的基础流程,适合小白观看
2024-05-02 01:13:17
3603
4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人