6681 分钟

# PHP 类型比较 在 PHP 中,有不同的方式可以进行类型比较。这些比较方式包括: 松散比较(Loose comparison):使用双等号 == 进行比较。在松散比较中,PHP 会尝试进行类型转换,然后再比较值。例如: <?php$a = 10; // int$b = '10'; // stringif ($a == $b) &#123; // 这里的条件为真,因为在松散比较中,PHP 会将字符串 '10' 转换为
5.4k5 分钟

String(字符串):用于表示文本数据的数据类型,使用单引号或双引号括起来。 Integer(整数):用于表示整数值,可以是正数、负数或零。 Float(浮点数):用于表示带有小数部分的数值。 Boolean(布尔值):用于表示 true 或 false 两种状态。 Array(数组):用于存储多个值的集合,可以是索引数组或关联数组。 Object(对象):用于存储数据和操作的实例。 NULL(空值):用于表示变量没有值。 Resource(资源):特殊数据类型,表示外部资源(如数据库连接)的引用。 # 字符串 字符串通过双引号单引号包裹 使用双引号 "" 括起来的文
1.7k2 分钟

在 PHP 中, echo 和 print 都用于输出数据到屏幕。这两者之间有一些小差异: # echo echo 是一个语言结构,可以快速地输出一个或多个字符串。 它比 print 稍快,因为它没有返回值。 echo 可以接受多个参数(这种用法不常见)。 <?php$c = 1234;echo "Hello, World!";// 输出字符串echo "This ", "string ", "was ", "made ", &quo
3.2k3 分钟

PHP 语言在网络安全方面扮演着重要的角色,主要因为它是最流行的服务器端脚本语言之一,广泛用于网页开发。然而,由于其广泛的使用和某些特性,PHP 也与多种网络安全问题相关联。 PHP 是一种广泛使用的开源脚本语言,特别适合于网页开发,并且可以嵌入到 HTML 中。下面是一些基本的 PHP 语法要点: # 基本语法 PHP 脚本以 <?php 开始,以 ?> 结束。 PHP 脚本可以放在 HTML 文档中的任何位置。 PHP 语句以分号 ; 结束。 例如; <?phpecho "Hello World!";?>网页端就会返回 # 注释
18k17 分钟

# 信息收集命令 # 系统信息 uname -a : 显示内核、操作系统和 CPU 信息。 head -n 1 /etc/issue : 显示操作系统版本。 cat /proc/version : 显示系统信息。 hostname : 显示计算机名。 env : 显示环境变量。 # 网络信息 ifconfig : 显示网络接口信息(现在更常用的是 ip addr show )。 netstat -lntp : 显示所有监听端口。 netstat -antp : 显示所有已建立的连接。 netstat -s : 显示网络统计信息。
14k13 分钟

# 提权基础 获取 webshell 后一般都是 www-data 权限权限很低所以要进行提权把权限提高为了后续渗透顺利 windows 的常用提权方法,主要分为漏洞提权、windwos 特性提权、第三方组件提权,数据库提权 ftp 提权 令牌窃取提权等姿势。 使用 Windows 命令提示符执行的,它将系统信息输出到名为 "a.txt" 的文件中,然后检查特定的 Windows 更新是否已安装。如果某些指定的更新未安装,它会输出一条消息表示这些更新未安装。最后,它会删除临时文件 "a.txt systeminfo>a.txt&(for %i in
27k25 分钟

文件上传漏洞是一种安全问题,它发生于程序开发者未对用户上传的文件进行充分的验证和过滤,从而让用户有可能上传能做到超越其原本权限的执行脚本文件到服务器。常见的情形包括头像上传、图片上传,以及在 Office 自动化软件中的文件上传,或者媒体文件的上传等场景。如果在处理用户上传的文件时,程序的过滤措施不当或者不严格,可能被恶意用户利用,他们可以上传含有恶意脚本的文件到服务器。一旦这些文件被服务器执行,这些恶意用户就可能获得服务器的访问权限,甚至可能对服务器造成更严重的损害。 # 危害 未授权访问:通过这个漏洞,攻击者可以上传恶意脚本或程序到服务器,并使其执行,从而控制或访问不该访问的信息或资源,
2.3k2 分钟

# 漏洞原理 CSRF(跨站请求伪造)漏洞是一种 Web 应用程序安全漏洞,它允许攻击者通过利用受害者的已认证会话来执行未经授权的操作。攻击者通常会欺骗受害者执行某个恶意请求,而受害者并不知情。这种攻击通常发生在用户已登录到 Web 应用程序的情况下,攻击者利用受害者的身份来执行操作,如更改密码、发起转账、修改个人资料等。 CSRF 攻击的基本原理是,攻击者构建一个恶意的请求,将其嵌入到一个看似无害的网页中,然后诱使受害者访问该网页。当受害者访问这个页面时,他们的浏览器会自动发送请求到受攻击的 Web 应用程序,以当前已认证的用户身份执行该请求。这就意味着攻击者可以执行一系列未经授权的操作。
13k11 分钟

对 mysql 不了解的不会语句的去看数据库篇 # mysql 数据库结构 mysql15 以后默认存放一个 infomation_schema 里面 这个库里面有很多表 重点是这三个表 columns 、tables、schemata 表字段 CHEMA_NAME 记录着库的信息 tables 表字段 TABLE_SCHEMA 、TABLE_NAME 分别记录着库名和表名 columns 存储该用户创建的所有数据库的库名、标名和字段名 查询 admin 库中所有表字段 查询某个库某个表的字段可以这样查询 select * from information_schema.COLUM
8.8k8 分钟

欢迎观看 # 大小写绕过 将字符串设置为大小写,例如 and 1=1 转成 AND 1=1 AnD 1= 1 select * from users where id=1 UNION SELECT 1,2,3,4 select * from users where id=1 UniON SelECT 1,2,3,4 # [浮点数绕过注入] select * from users where id=8E0union select 1,2,3,4; select * from users where id=8.0union s