自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 资源 (1)
  • 收藏
  • 关注

原创 从源码级别了解PHP %00截断原理

一:漏洞简介    PHP的00截断是5.2.x版本的一个漏洞,当用户输入的url参数包含%00经过浏览器自动转码后截断后面字符。二:漏洞示例代码    三:漏洞源码分析四:修复代码分析

2017-10-10 22:04:50 13649

原创 dvwa v1.10 文件包含high级别的一个思路

我们先来看一下dvwa文件包含high级别的代码:<?php// The page we wish to display$file = $_GET[ 'page' ];// Input validationif( !fnmatch( "file*", $file ) && $file != "include.php" ) { // This isn't the page we

2017-07-05 15:56:58 1779 3

原创 dir_webdav_unicode_bypass模块实例

先使用auxiliary/scanner/http/webdav_scanner扫描目标是否开启webdav,若开启则使用该模块Microsoft Internet Information Server 版本 5.0 和 7.0 不会受此漏洞的影响。在 IIS 6.0 上,WebDAV 默认为禁用。在 Windows Server 2003 系统上运行的 IIS 6.0 上,Web

2017-07-05 14:00:09 458

精简的delphi开发工具

精简的delphi工具,对于仅仅想要阅读delphi源码的同学应该很不错,挺好用的

2015-07-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除