一:html编码
背景:html编码是用于输出html原本的标签的
想在页面上输出div标签,但是如果我在html标签里直接写的话,就会被当成div标签执行,并不会输出在页面上,这个时候我想将他输出在页面上就需要用html编码
XSS中的应用:这种编码的形式可以用来去绕过一些过滤,比如,有些会过滤掉script ,alert,< >这样的危险的符号,这个时候,就可以用Html编码来绕开过滤
2025年05月07日
一:html编码
背景:html编码是用于输出html原本的标签的
想在页面上输出div标签,但是如果我在html标签里直接写的话,就会被当成div标签执行,并不会输出在页面上,这个时候我想将他输出在页面上就需要用html编码
XSS中的应用:这种编码的形式可以用来去绕过一些过滤,比如,有些会过滤掉script ,alert,< >这样的危险的符号,这个时候,就可以用Html编码来绕开过滤
2025年05月07日
http_build_query是PHP中的一个函数,常用于生成URL-encode字符串或签名字符串。
通常的操作如下:
使用http_build_query拼接字符串,可能会存在编码问题,尤其是其中包含特殊字符的时候。这是因为在不同的编码下http_build_query对特殊字符的编码规则不一样。
http_build_query有两种编码,RFC1738和RFC3986。在RFC1738标准下,只有字母数字、特殊字符“$-_.+!*'()”和可以使用用于其保留目的的保留字符被认为是安全的,不被编码,其他的字符一律会被编码。而在RFC3986标准下,只有字母数字、特殊字符“-_.~”和可以使用用于其保留目的的保留字符被认为是安全的,不被编码,其他的字符一律会被编码。
2025年05月07日
C语言是机器亲和的,也就是说,在大多数情况下,它是要去迁就机器的。如果想学迁就人的语言,可以去学PHP,Python,Go,Java等。
工具与原理
2025年05月07日
表单的信息发送与处理过程可以简单的进行图示,如下图。
以注册会员为例,用户在自己的电脑上打开相应的注册表单页面填写信息,完成填写后点击提交按钮,也就是图中1所示过程。
这时浏览器会将这些信息发送给处理这些信息的服务器,服务器上有使用类似asp或php写成的相应的处理程序,处理完成后,生成一个反馈信息,也就是2到3的过程。
2025年05月07日
黑客教程、技术文章,关注公众号:掌控安全EDU
文件上传漏洞
文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。
由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。
2025年05月07日
跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆
2025年05月07日
1、一张表,里面有ID自增主键,当insert了17条记录之后,删除了第15,16,17条记录,再把Mysql重启,再insert一条记录,这条记录的ID是18还是15 ?
2025年05月07日
以为计算机里有Photoshop,你就是设计师?使用Photoshop的方式百百种,你是设计了一年还是设计了十年,从细节就可以看得出来(附上老鸟设计师常用的几个快捷技巧) >>>
除了大量使用快捷键是基本以外,老鸟设计师跟菜鸟设计师在使用Photoshop时有着各种不同。McCann Prague在他们的征人启事上加入可爱的idea,让你看见他们想征的老鸟跟菜鸟设计师之间的差别。
第一次碰Photoshop时的版本
2025年05月07日
一、 文件上传漏洞与WebShell的关系
文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。
文件上传漏洞本身就是一个危害巨大的漏洞,WebShell更是将这种漏洞的利用无限扩大。大多数的上传漏洞被利用后攻击者都会留下WebShell以方便后续进入系统。攻击者在受影响系统放置或者插入WebShell后,可通过该WebShell更轻松,更隐蔽的在服务中为所欲为。