CTF 中的 PHP 知識匯總
今天分享一篇在CTF Web Security中會利用到的一些知識,包含弱類型、== 和 ===的比較、正則表達式、變量覆蓋等,都是很常見的題目。 原文出處:https://www.restran.net/2016/09/26/php-se...
今天分享一篇在CTF Web Security中會利用到的一些知識,包含弱類型、== 和 ===的比較、正則表達式、變量覆蓋等,都是很常見的題目。 原文出處:https://www.restran.net/2016/09/26/php-se...
使用JavaScript中,構造出看似不能工作但是卻正常運行的代碼,或者會產生一些意想不到的行為。這可能聽起來不算什麼,內存 作者所描述的每種技術都可以用來繞過xss過濾器,這是作者創造它們時的初衷。與此同時,學習這樣的JavaScript...
今天分享一篇"神奇的Content-Type——在JSON中玩轉XXE攻擊" 許多WEB和移動應用都依賴於Client-Server的WEB通信交互服務。而在如SOAP、RESTful這樣的WEB服務中,最常見的數據格式要數XML和JSON...
今天分享一篇關於Java SSRF的漏洞介紹。本文主要說明Java的SSRF的漏洞代碼、利用方式、如何修復。 網絡上對Java的SSRF介紹較少,甚至還有很多誤區。 原文出處:https://joychou.org/web/javassrf...
PHP程序員在開發過程中難免會使用一些字符替換函數(str_replace)、反轉義函數(stripslashes),但這些函數使用位置不當就會繞過全局的防護造成SQL注入漏洞。 原文出處:http://www.cnbraid.com/20...
首先我們了解下寬字節注入,寬字節注入源於程序員設置MySQL連接時錯誤配置為:set character_set_client=gbk,這樣配置會引發編碼轉換從而導致的注入漏洞。具體原理如下: 1.正常情況下當GPC開啟或使用addslas...
現在的WEB程序基本都有對SQL注入的全局過濾,像PHP開啟了GPC或者在全局文件common.php上使用addslashes()函數對接收的參數進行過濾,尤其是單引號。二次注入也是一種比較常見的注入,它涉及到入庫和出庫。因為有全局轉義所...
現在的WEB程序基本都有對SQL注入的全局過濾,像PHP開啟了GPC或者在全局文件common.php上使用addslashes()函數對接收的參數進行過濾,尤其是單引號。同上一篇,我們需要找一些編碼解碼的函數來繞過全局防護,本篇介紹bas...
現在的WEB程序基本都有對SQL注入的全局過濾,像PHP開啟了GPC或者在全局文件common.php上使用addslashes()函數對接收的參數進行過濾,尤其是單引號。遇到這種情況我們就需要找一些編碼解碼的函數來繞過全局防護,這篇文章講...
今天分享一系列的代碼審計教學,透過代碼審計的方式可以完整地找到是否有Bug、漏洞存在,是非常重要的技能。 廢話不多說,直接跟著文章動手做吧! 【PHP代碼審計】 那些年我們一起挖掘SQL注入 - 1.什麼都沒過濾的入門情況 原文出處:htt...