文章先是列举了常见的普通哈希算法及其输出长度、安全性、用途等信息,介绍了 Windows 身份验证哈希 NThash 相关情况。接着深入探讨 MD5,包括其运算原理、扩展长度攻击、强碰撞以及截断爆破的实现方式与示例代码,也给出了 sha256 截断爆破的代码示例。最后阐述了 PHP 中的几种特性绕过手段,如基于 0e 开头的弱相等绕过、数组绕过(php<8)以及 NAN 绕过的原理与利用方式。
先是列举了常用网络端口,如 21(ftp/tftp/vsftpd 文件传输协议)、22(ssh 远程连接)等,介绍了各端口对应的服务以及可能存在的利用方式与漏洞,像爆破、溢出、未授权访问等情况。随后又详细罗列出全量的网络端口信息,涵盖各端口对应的协议、服务功能等诸多方面,对网络端口相关知识进行了较为全面的梳理呈现。
文章详细讲解了 PHP 在数字与字符串方面的处理规则,包括不同进制数字表示法转换、字符串内 ASCII 转义、自动转换截取等情况。接着介绍了变量覆盖的几种方式,阐述了不同报错类型对代码执行的影响,说明了数组索引在不同 PHP 版本下的使用要求,还提及传参参数名替换特性及$_REQUEST、MD5 相等的绕过方法。同时对正则表达式修饰符、相等判断(弱相等、强相等)、逻辑运算符优先级以及类名大小写不敏感等特性也做了相应说明。
文章摘要:文章首先介绍了 PHP 中文件包含函数(require、include、require_once、include_once)的差异与特点。接着深入讲解文件包含的利用方式,像本地文件包含、远程文件包含以及伪协议(php://filter、php://input、data://、ZIP:// 等)的具体使用方法、应用场景及相关原理。对于特殊的代码情况,如 file_put_contents 相关代码,也给出了对应的利用思路。此外,还着重介绍了诸多绕过手段,涉及 URL 过滤(域名、http、/、点、localhost等过滤情况)、PHP 标签、file:// 协议限制、特殊字符要求以及拼接等方面的绕过方法及原理。
文章先是介绍了 PHP 中各类代码执行函数(如 eval、assert、call_user_func 等)的特性、使用要求以及在不同 PHP 版本下的表现,接着阐述了命令执行函数(system、exec、shell_exec 等)的功能与用法。随后重点针对代码执行与命令执行过程中面临的各种过滤限制,分别讲解了相应的绕过方法,像空格、输出函数、分号、引号等过滤绕过手段。此外,还深入剖析了无参数绕过、无数字字母 RCE 等特殊绕过方式的原理,并通过示例代码展示了具体的操作思路与应用场景。
文章首先介绍了 PHP 中序列化与反序列化的基本函数,指出反序列化实际是创建实例的过程以及相关注意事项。接着详细讲解了各种魔术方法(__construct、__destruct、__toString 等)在不同场景下的触发条件、参数规范以及发挥的作用。随后对序列化后字符串的格式特点进行了说明,强调了不同类型数据在其中的表示形式。在此基础上,深入探讨了序列化相关的漏洞利用情况,像字符串逃逸、Session 反序列化漏洞的产生原理与应用场景。最后重点介绍了诸多绕过方法,包括针对正则限制、魔术方法执行限制、字符过滤等方面的绕过手段,并通过具体示例展示了操作思路,还介绍了在没有可利用类时可借助的 php 系统原生类及其利用方式。
文章摘要:文章首先介绍了 SQL 注入的基本条件和可能导致的后果,指出存在查询 SQL 语句且有可操控变量时可能引发注入,并会暴露数据库敏感信息。接着讲解了注入点的判断,包括判断数据库类型的方法、可能的注入点类型、查询方式以及截断语句的原理与判断。随后介绍了获取权限的方式和 MySQL 的信息收集语句,以及多种注入语句的使用方法,如联合查询、报错盲注、布尔盲注等。最后着重阐述了多种 SQL 注入的绕过方法,像 and/or 过滤、空格过滤、select 过滤、关键字过滤等情况下的绕过技巧,并给出了部分特殊情况的操作思路。
文章首先对 HTTP 状态码进行了分类概述,将其分为信息响应(100 - 199)、成功响应(200 - 299)、重定向响应(300 - 399)、客户端错误响应(400 - 499)和服务端错误响应(500 - 599)五类。接着详细阐述了每个分类下具体状态码的名称和含义,如 200 表示请求成功,301 代表永久性重定向,404 表示服务器找不到资源等,涵盖了各种常见和不常见的状态码情况,为理解网络请求处理结果提供了全面的参考。
文章首先区分了第一方 Cookie 和第三方 Cookie,指出浏览器对它们的处理方式不同。接着详细介绍了 Cookie 的多个属性,如 Domain 影响 Cookie 的生效域名,Path 决定其生效路径,Expires 设定有效期但存在被浏览器删除或用户修改的风险,HttpOnly 用于防御 XSS 但存在可被绕过的情况,Secure 确保在 HTTPS 下传输,SameSite 可防御 CSRF 且有不同选项,SameParty 用于企业多站点间的 Cookie 处理。同时分析了各属性相关的风险及防御措施。
文章以表格形式呈现了基础 ASCII 码和扩展 ASCII 码的详细信息。基础 ASCII 码表列出了从 0 到 127 的字符编码,包括控制字符和常见可显示字符,展示了其在不同进制下的编码、符号表示、HTML 实体编码及中文解释。扩展 ASCII 码表则展示了 128 到 255 的字符编码,包含更多特殊符号和部分带重音等修饰的字母,同样给出了对应的多种编码形式和相关说明,为深入了解 ASCII 码提供了全面的参考资料。