python pickle 反序列化
pickle模块 pickle模块是对Python对象结构进行二进制序列化和反序列化的协议实现,就是把Python数据变成流的形式。类似php对对象进行系列化。pickle会创建一个python语言专用的二进制格式, pickle模块中的两个主要函数dump()和load()。 这里贴张图:
session_start对数组处理进行写文件
看代码: <?php
$action = $_GET['action'];
$parameters = $_GET;
if (isset($parameters['action'])) {
unset($parameters['action']);//消除数组中的action
}
cal
escapeshellarg和escapeshellcmd
escapeshellarg() 看官方给出的解释: escapeshellarg — 把字符串转义为可以在 shell 命令里使用的参数。 escapeshellarg() 将给字符串增加一个单引号并且能引用或者转义任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,并且还
2023巅峰极客unserialize
环境搭建 题目镜像:lxxxin/dfjk2023_unserialize 开启环境: docker run -it -d -p 4599:80 -e FLAG=flag{8382843b-d3e8-72fc-6625-ba5269953b23} lxxxin/dfjk2023_unserializ
SICTF 我全都要!
考点 1.反序列化 2.pop链 3.clone关键字和clone()魔术方法 解题过程 分析代码 <?php
highlight_file(__FILE__);
class B{
public $pop;
public $i;
public $nogame;
[NSSCTF 2nd]php签到
前言 一个简单的文件上传的绕过。 解题过程 分析代码: pathinfo() 函数: pathinfo() 函数以数组的形式返回关于文件路径的信息。 pathinfo(path,options) 参数 描述</
[NSSRound#1 Basic]basic_check
打开题目 发现只有一行显示页面代码,通过扫描目录并没有有用的信息。 <?php highlight_file(__FILE__);// Welcome to NSSCTF Round#1 Basic, have fun. 考察点 这道题目考查http中的put请求,通过curl -i -X OPT
vscode调试js代码配置
前言 前几天在分析原型链污染的代码时,对js代码需要调试,当我用vscode进行调试时发现了一些问题。调试运行不起来? 如何用vscode对js代码进行调试? 第一步 这里我们使用node.js对js代码进行调试。下载安装node.js环境。官网下载即可,<
hash长度扩展攻击
hash算法 hash算法又叫散列算法,把任意长度的字符串加密为固定长度的字符串。 hash算法流程 这里以md5算法进行解释。 1.将数据分组 对我们输入的数据进行分组,每64字节为一组,也就是对数据进行取余,余数进行数据填充。 2.填充数据 数据不够64字节,会进行数据填充,填充的第一个字节为h