摘要: 二次渲染 原理 在上传时,网站对图片进行二次渲染,可以使图片体积更小,相对模糊一些,占用带宽减小,但是当里面存在恶意代码时,可能会被省略,导致图片马中的恶意代码被清除 代码分析 imagecreatefrompng图片预处理函数用于从PNG图像文件中创建一个新的图像资源 绕过图片二次渲染攻击 构造图 阅读全文
posted @ 2024-05-09 09:52 wizard骑士 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 一、文件上传简介 1、什么是文件上传漏洞: 大部分站点都具有文件上传供能,例如头像,文章编辑,附件上传等等,文件上传漏洞就是利用文件上传功能前去上传可执行的脚a56爆大奖在线娱乐件,并通过此脚a56爆大奖在线娱乐件获得一定的服务器权限 2、什么是webshell webshell就是一个网页,一般有asp,jsp,php,aspx 阅读全文
posted @ 2024-05-09 09:25 wizard骑士 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 概念回顾 .htaccess是配置文件,用于运行Apache网络服务器软件的网络服务器上。 当.htaccess文件被放置在一个"通过Apache Web服务器加载"的目录中时,.htaccess文件会被Apache Web服务器软件检测并执行。 这些.htaccess文件可以用来改变Apache 阅读全文
posted @ 2024-05-08 14:18 wizard骑士 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 文件上传 参考文档:https://www.php.net/manual/zh/configuration.file.per-user.php 如果你的 PHP 以模块化运行在 Apache 里,则用 .htaccess 文件有同样效果。 auto_prepend_file a56爆大奖在线娱乐在a56爆大奖在线娱乐PHP脚本之前 阅读全文
posted @ 2024-05-07 11:07 wizard骑士 阅读(106) 评论(0) 推荐(0) 编辑
摘要: 一、什么是文件包含 程序开发人员一般会吧重复使用的函数写道单个文件中,需要使用某个函数时直接调用此文件,无需再次编写,文件调用的过程就是文件包含,a56爆大奖在线娱乐将包含的文件设置为变量,用来动态调用,但是这种灵活性,导致客户端可以调用一个恶意文件,造成文件包含漏洞 通过PHP函数引入文件时,传入的文件名未经过合 阅读全文
posted @ 2024-04-26 15:13 wizard骑士 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 一、java基础 1、java主类结构 package com.study.again001; 包名public class helloword { 类名 static String s1 = "1"; 静态成员变量 public static void main(String[] args) { 阅读全文
posted @ 2024-04-18 15:47 wizard骑士 阅读(85) 评论(0) 推荐(0) 编辑
摘要: 一、基础:跨站脚本(Xss) 一、原理: 恶意攻击者往web页面里插入恶意js代码,而在服务端没有对数据进行严格的过滤。当用户浏览页面时,js代码必须在该html页面中(hrml必须要存在这个而已艾玛),从而达到攻击用户的目的。(攻击者构造的的js代码会被当作正常的HTML、JS代码被解析,执行Js 阅读全文
posted @ 2024-04-18 09:15 wizard骑士 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-08-05 14:42 wizard骑士 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-08-05 10:13 wizard骑士 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-08-04 15:39 wizard骑士 阅读(32) 评论(0) 推荐(0) 编辑