原创 搭建GitHub+hexo博客的過程(詳細)及一些問題!!!

GitHub搭建成功有段時間了,期間自己也遇到過很多問題,換過logo,主題,頭像,雖然困難很多但總有解決的辦法 ,讓我驕傲的分享一下搭建的過程! 1.安裝node!!! 1.在百度搜索Node.js,去官網下載最新穩定版本!下載

原创 判斷注入類型是字符型還是整形!!!

前幾天看到一篇文章說大步分注入都可以用整形注入和字符型注入來概括。 所以我就看了看做了一些題目。(勉強獲得發的發言權) 簡單的理解: 數字型: SELECT 列 FROM 表 WHERE 數字型列=值 字符型: SELECT 列

原创 CTF雜項題,文件頭文件尾格式總結!

1.文件頭文件尾總結 JPEG (jpg),   文件頭:FFD8FF                        文件尾:FF D9                PNG (png

原创 搭建DVWA web滲透靶場

靶場的搭建是基於phpstudy環境下,phpstudy+DVWA。 1、進入 DVWA 的官網 官網 http://www.dvwa.co.uk/ 頁面拉到最下面有下載按鈕,也可以從GitHub上clone下來。 2、DVWA的

原创 SQL注入——布爾盲注

前不久又學習了sql注入的布爾盲注,現在總結一下。 布爾盲注的前提:沒有顯示位,沒有sql語句執行錯誤的信息(和聯合查詢就不同了)。只能通過頁面返回正常不正常來判斷是否存在注入。 1.當然第一步還是判斷閉合符號,這是基礎。這都搞不

原创 php學習--基礎知識及變量(一)

PHP 是什麼? PHP(全稱:PHP:Hypertext Preprocessor,即"PHP:超文本預處理器")是一種通用開源腳本語言。 PHP 腳本在服務器上執行。 PHP 可免費下載使用。 PHP 文件是什麼? PHP 文

原创 php學習--常量(二)

常量 1、概念: 常量是用於臨時(只有在我們的程序運行過程中才存在)存儲值(數據)的容器。 2、定義和使用: define(‘常量名稱’,常量值) 或者 define(“常量名稱”,常量值)(和C語言的宏常量命名相似) 常

原创 SQL注入——整數注入

前言:前幾天(很久以前)在ctfhub上做了一道整形注入的題。 什麼是整形注入吶。點這! 直接入題!!! 1.先判斷是否存在注入。 payload: ?id=1 and 1=1 看到這裏的正常回顯。 然後 ?id=1 an

原创 C++複習——函數模板和函數的重載

前言:慢慢複習路!!! 目錄: 0×01:函數的重載 0×02:函數的模板 0×03:有默認參數的函數 0×04:變量的引用 0×05:將引用作爲函數參數 0×06:內置函數 0×07:作用域運算符 0×08:字符串變量 0×09

原创 php學習--函數(五)

目錄: 0×01:自定義函數 0×02:變量範圍 0×03:參數傳遞,可變函數 0×04:遞歸函數 0×01:自定義函數 ①函數定義 定義:function 函數(參數1,參數2,…,參數N){ 函數體; //任意有效PHP代碼

原创 php學習--各種語句(四)

目錄: 0×01: if語句 0×02:switch 語句 0×03:循環語句 0×04:特殊的控制語句 0×01:if語句 ① if(表達式) 語句(代碼塊); 如果表達式的值爲true,就執行後面的語句或者代碼塊;反之跳

原创 php學習--運算符(三)

前言:php的運算符與C語言比較,相似的地方有很多,相差的地方也很大啊! 目錄: 0×01:算數運算符 ① + 就是1+1=2; $a=1; $b=2; $c=$a+$b; echo $c; ② ➖ 1.單純的減號 $a=10;

原创 PHP弱類型及繞過方式(二)

繼續!!! 目錄: 0×01.md5加密相等繞過 0×02.十六進制與數字比較 0×03.ereg正則%00截斷 0×04.strpos數組繞過 0×01.md5加密相等繞過 <?php $md51 = md5('QNKCDZO'

原创 PHP弱類型及繞過方式(一)

前言:學長帶着我們學習了一些PHP弱類型,現在總結記一下。 目錄: 0×01.extract函數變量覆蓋 0×02.strcmp函數數組漏洞 0×03.urldecode二次密碼繞過 0×04.md5函數加密 0×05.sha()

原创 php學習(二)

常量 1、概念: 常量是用於臨時(只有在我們的程序運行過程中才存在)存儲值(數據)的容器。 2、定義和使用: define(‘常量名稱’,常量值) 或者 define(“常量名稱”,常量值)(和C語言的宏常量命名相似) 常