PHP学习笔记1
PHP第一节简单介绍动态页面:网络信息随时间更新
5.
web服务器介绍
1)url地址
2)dns介绍:
PHP第二节1.localhost、127.0.0.1默认访问的都是站点根目录
如果没有index.(php)文件,那么就会将文件夹中的文件目录列出来
apache配置的(www目录为根目录)
PHP第三节
1.不是PHP文件末尾的’?> ‘不可以省略!!
2.指令分隔符”;”
3.解释:
html文件中不能嵌入php文件,apache服务器默认不会扫描PHP应用服务器(当然可以设置去扫描)
4.
PHP第四节1.变量
笔记:
2.
PHP关键字:
变量销毁
可变变量
变量的引用赋值
&的解释
PHP第五节
变量类型简介
<?php
$a=true;
$b=1;
echo $a;
var_dump($b);//同时输出数据类型
?>
字符串类型介绍(单引号与双引号)
<?php
$b=999;
$a='test$abcd';
$c="test{$b ...
ctfShow_web_学习记录
1.web 签到题题目场景:
思路:页面描述很简单,选择查看源代码
看到类似flag,提交–>失败flag应该是它,但是有点复杂无规律—>突然想到:符合base64条件
尝试:成功得到flag
2.ctf.show_web2SQL理解学习
知识点1SQL万能密码‘ or 1 = 1 #与(a’ or true #)介绍:
select * from user where uername=' ' or1=1#' and password=balabala
“#”为注释符,则语句相当于:
select * from user
即绕过密码登录
知识点2GET为url传参,POST为页面内部传参
判断字段:
' or 1=1 union select 1,2,3 #
只有中间位2,改变时页面回显内容会跟着一起改变,必须是三个数
说明有三个字段
现在要做顺序就是爆库,爆表,爆字段,爆值
爆库' or 1=1 union select 1,database(),3 #
爆表' or 1=1 union select 1,group_concat(tabl ...
web_口令爆破_学习笔记
第一节:常见协议1.暴力破解
理解:使用字典去猜用户的用户名与密码(通过工具去爆破)
2.常见端口
3.爆破工具hydra
第二节:字典说明1.暴力破解简单说明:2.根据提供信息生成密码:3.白鹿社工字典生成器(github)4.
sqli-labs摸坑
前言又是被迫做Noob一天@@==1==先摘抄一段学习大佬内容(仅以提醒自己知识点)mysql注入必懂的知识点 1)在mysql5.0版本以上中,存在一个自带数据库名information_schema自带 记录所有数据库名 表名 列名 2)数据库中符号“.”代表下一级,如user.user表示数据库user下的user表 3)information_schema.tables:记录所有表名信息的表 4)information_schema.columns:记录所有列名信息的表 5)table_schema:数据库名 6)table_name:表名 7)column_name:字段名 8)group_concat(table_name):查询所有的表 9) 猜解多个数据:limit x,1 (变动x) 10)注释符:-- (后面有空格)(也就是–+) ,/**/ , payload结尾单引号闭合原文链接:
less-1 ‘ 字符注入1:根据提示,判断类型id=1,正常id=1'错误id=1'--+页面回显正确把1=1改成1=2,不报错也不显示任何信息,说明可以利用 ’ ...
Xctf--Web--Challenge--area Wp
@[TOC](Xctf–Web–Challenge–area Wp)
1.baby_web> 题目描述:想想初始页面是哪个思路: 先进入网页,看到url为==http://111.200.241.244:59979/1.php==结合题目描述,初始页面应该是:index.php,尝试修改url——>失败,又跳回到1.php查看源码:没有发现什么,修改为index.php再次查看源码,在network中看到了
其实还有第二种方法bp抓包,修改网页请求头,==sent to repeater== go一下,在响应中出现flag
2.warmup进入环境,只有一张图片,选择查看源码,发现注释查看该php文件,出现一个checkFile(&$page)函数,这里代码实现的功能是判断参数类型,并对参数进行多次字符串截取函数介绍.代码中还有一个hint.php,内容为 flag not here, and flag in ffffllllaaaagggg==source.php== 中含有文件引入语句include $_REQUEST['file'],综合以 ...
upload-labs摸坑历程
前言希望你能够快乐依旧啊!!!~
pass-01-页面js绕过说做题,其实是骗人的哈哈,连burp suite都还不太会用(此处省略**字查询过程,==心累哇==)
言归正传,学习记录还是要记录一下的。1.提示:途中大致了解到:这种文件上传检测大致分为前端和后端?且检测分为白名单与黑名单。此处可以尝试对数据进行抓包,但是啥也抓不到哈哈,因此:判断是在前端js处进行的—–>故,查看F12—>查看js代码.有一个chickfile()函数,其实就是判断文件类型函数,直接删去!好的,pass-01通过
pass-02-文件类型绕过pass-02第一种方法不可行了,查看提示:本pass在服务端对数据包的MIME进行检查!查询MIME:* web服务器使用MIME来说明发送数据的种类*服务端检测可:对请求的数据MIME类型进行修改步骤:1:bp抓包———->2:修改类型EXE.application/octet-stream,==为==JPG.image/jpeg此处犯了个毛病(==累==)filename与content-Type都要修改才能绕过!!成功!!==!==
pas ...
HTML学习笔记
目录1、html定义2.video标签3.下载资源及audio标签4.img标签5.标签、超链接6:h标签7:meta标签8:div标签:9:span标签10:pre标签11:p标签12:center标签13:form(形式、表格、表单)标签14:单选、复选、下拉、上传标签15:u标签16:table(表格)标签17:frameset(框架页)标签18:iframe(n. 内嵌框架;内联框架)标签19:属性20:hr标签(横线)21:html实体编码、转义、特殊符号1、html定义
2、HTML文档展示
代码解释:
1)
声明/告诉 浏览器:以下 文档/代码 为html 代码
@<~~~~>为开始标签 </~~~~>为结束标签
2)HTML头部标签
里边定义一些元信息(描述信息的信息<给浏览器看的>),给浏览器/搜索引擎 看的 读者看的内容多在里
3)
meta表示标签,charset表示标签属性名, = “(属性值)”
代码含义:表示浏览器在进行渲染时要用“utf-8”编码显示(因为写代码时用的编码形式为utf-8)确保不会出现乱码
...
The first day
前言sticky: 1copyright_author: Kanyuncopyright_info: 此文章版权归Kanyun所有,如有转载,请註明来自原作者hello,我是KanYun,blog路漫漫,也算是来到了这一步,这是一个开始,希望对看到My blog的每一个朋友,它都能够陪你度过一段快乐的时光!!!
今天就简单一点吧(还要去干饭哈哈)红颜烤奶其实一般般(开启闪躲技能^__^haha)
还不会贴图片,否则少不了一张暴打小黑照片(气吧哈哈O(∩∩)O@@haha)
慢着,听首歌再溜!
https://www.bilibili.com/video/BV1X44y1x7xu?from=search&seid=14638848182898955938&spm_id_from=333.337.0.0
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post$ hexo new "My New Post"
More info: Writing
Run server$ hexo server
More info: Server
Generate static files$ hexo generate
More info: Generating
Deploy to remote sites$ hexo deploy
More info: Deployment