自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 babyflask

利用fenjing直接进行尝试。注入成功,可以直接执行“cat /flag”的命令。进入登录界面,发现一个可能存在的注入点。

2025-04-26 02:51:06 186

原创 【strpos、strcmp绕过】基于file_get_contents(‘php://input‘)特性的代码审计题

的特性要有所掌握,只有Coentent-Type为multipart/form-data的时候,PHP不会将http请求数据包中的相应数据填入php://input,否则其它情况都会。$blocklist即为禁止的字符串'php_elephant',如果$s中含有'php_elephant'会终止脚本执行并输出'No Hacking!会强制将其转化为字符串即'php_elephant[]=1',其中还是包含被禁止的字符串,无法绕过。接下来我们要分析$s的来源,是有调用waf函数时$data进行的传参,而。

2025-04-26 02:36:38 668

原创 [JWT]JWT与爆破

浅析JWT爆破的方法,适合小白食用

2024-05-08 23:58:03 2877 1

原创 【逆向 python】反编译pylnstaller打包的exe文件

结合例题讲讲如何反编译pylnstaller打包的exe文件的基础流程,适合小白观看

2024-05-02 01:13:17 3603 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除