自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 关于php弱类型的一些笔记

1.当比较运算时,会先转换类型,再进行比较,当一个字符串被转换为数值比较时,如果字符串的开始不包含’0e‘,’0x‘等特殊字符,其数值为开头数字表示的数值,如果字符串开头不为数字,则会转换为0,而如果开头包含0e,则会按照科学计数法计算,即两个0e开头的字符串会被认为相等。当有0x开头的字符串,则会转换为十六进制进行比较。如下:<?phpif("0x1046a" == 66666){ echo 'yes';}else{ echo 'no';}?>这样比较,返回结果总为’yes

2020-11-26 21:55:27 120

原创 命令执行的一些相关内容

命令执行的产生当开发者使用一些执行命令的函数且对用户输入的数据没有进行检查时,就会导致恶意命令的注入。而命令执行一般是远程的执行,因此被称为远程命令执行,即RCE(Remote Command Exec)。产生命令执行的函数system()<?php$dir = $_GET['d'];system("echo ".$dir);?>如上代码,对于get传入的参数值并未过滤,同时还调用了system()函数,那么就会产生命令执行漏洞,如果传入的参数值为test,便会执行echo,页

2020-11-24 21:59:04 274 1

原创 关于反序列化的一些笔记

关于反序列化的一些笔记反序列化漏洞在漏洞中很常见,出现漏洞的原因是因为一些php的魔术方法构造函数和析构函数__construct()该函数在类创建新对象时会自动调用,如下:<?php class Test{ public $a = '123'; function __construct($a){ $this->$a = $a; echo $a; } } $s = new Test('12345');?>运行结果为:1234

2020-11-12 19:36:08 180 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除