在python中,有时候会遇到序列化和反序列化的问题,这时候用到了Pickle/CPickle这个库,他的作用就是对给定的内容进行序列化以及反序列化。但是在反序列化的时候,同样会出现类似于PHP中的wakeup魔术方法,在返序列化的时候会被自动执行。那就是类里面的__red...
继续阅读以前的CTF中见过这种很神奇的协议,上周墙网杯又见到了,再总结一下,在实际中的应用也是比较多的,算是一个比较实用的技巧。假设有类似以下的PHP代码段。<?php $file = $_GET['file']; include($file.".jpg...
继续阅读原文地址:http://www.thespanner.co.uk/2015/02/10/xss-auditor-bypass/http://www.thespanner.co.uk/2015/02/19/another-xss-auditor-bypass/对于如下的输入点...
继续阅读mysql> select * from user_pwd where name='1' and EXP(~(SELECT*FROM(SELECT USER())a));ERROR 1690 (22003): DOUBLE value is out of range ...
继续阅读目标http://localhost/?id=2http://localhost/?id=2' 有回显错误Error-based injection猜解列数,因为在GET请求中,所以要用%23代替#http://localhost/sqli/Less-1/?id=2' UN...
继续阅读原文地址:https://rateip.com/blog/sql-injections-in-mysql-limit-clause/Countless number of articles was written on the exploitation of SQL Inj...
继续阅读原文地址:http://www.thespanner.co.uk/2015/01/07/bypassing-the-ie-xss-filter/POC:http://challenge.hackvertor.co.uk/xss2.php?x=<input type=h...
继续阅读