PsgQ Blog

We All Have Is Now!

FileInclude

简介: 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件, 而无需再次编写,这中文件调用的过程一般被称为文件包含。 程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用, 但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。 题目: <body> <div class="...

XSS攻击--获取cookie

跨站脚本攻击

原理: 跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。 题目: Leave a message:( ...

SQL注入 --手工post

post注入

原理: 简单的说就是在post/getweb表单、输入域名或页面请求的查询字符串中插入SQL命令,最终使web服务器执行恶意命令的过程。 假设某网站页面显示时URL为http://www.xxx.com?test=123 ,此时URL实际向服务器传递了值为123的变量test,这表明当前页面是对数据库进行动态查询的结果。由此,我们可以在URL中插入恶意的SQL语句并进行执行。 题目: ...

PHP--MD5与SHA1的绕过

My Second question

开始: 趁热打铁!信心重燃!开始接触第二道php题,显然此题花费的时间少了很多。 但收获颇丰! 题目: <?php require_once('flag.php'); if (isset($_GET['name']) and isset($_GET['password']) && isset($_GET['test'])){ // ========== ...

PHP--Get与Post方法

Web First Question

开始: 近一年的备考,一些基础知识已经遗忘,经过复习,我对PHP的相关知识又渐渐熟悉。 虽然此题做后感觉竟如此简单,但还是遇到了一些坎坷。 题目: <?php if(isset($_GET['key'])){ if($_GET['key'] == 'areyousure'){ echo 'For this exercise, flag is: ******'; }...

My First Post

Hello World, Hello Blog

Hey 这是我的第一篇博客。 感谢qiubaiying大神的技术分享。