求助师傅指点一下phpstorm调试代码总是报错
最近想用 phpstorm 去调试代码总是报 正在等待与ide key'19173'的传入连接和调试会话已完成且未暂停<img src="https://nc0.cdn.zkaq.cn/md/9250/20250605/ce039699-83e1-4080-9c41-04f0cf5197ca.png" width="829" id="uacd
超简单burp安装使用(汉化版)
直接双击“中文启动.vbs”即可,burp已内置java环境 无需你主动安装 去除cmd的黑框如果双击后还是不行先启动”中文启动.vbs”再启动”识破器启动.vbs”即可https://pan.baidu.com/s/165SoW6NdPKshQvV9hMt2-Q?pwd=66hj提取码:66hj复制这段内容打开「百度网盘APP 即可获取」求师傅打赏点金币吧
某成人高考继续教育招生报名网存在支付漏洞
#### 1.找到该网站的一个登录页面,注册好账户密码登录进去  #### 2,进去之后,找到一个网上缴费功能 #C
学习打卡——笔记
百家CMS 代码审计#### 1任意路径删除漏洞目录/includes/baijiacms/common.inc.phpfunction rmdirs($path='',$isdir=false)//rmdirs删除空目录{ if(is_dir($path))//is_dir检查指定的文件是否是一个目录 { $file_
学习打卡——wuzhicms代码审计
wuzhicms代码审计1.前台sql注入源码分析1搜索关键字select发现mysql.class文件下有一个变函数里面有select 并且后面没有过滤全局搜索一下发现在sms_check文件里调用了这个函数get_oneget_one('sms_checkcode',"`code`='$code' AND `posttime`&
学习打卡——cms文章
#### 1.迅睿CMS v4.3.3到v4.5.1后台任意代码注入漏洞cache\config目录下Cron.php内add()函数对于用户的输入没有进行专门的过滤,致使攻击者在具备管理员权限或具有”应用”->”任务队列”的管理权限时可以对WRITEPATH.’config/cron.php’文件写入任意内容,同时该文件有多处被包含且可以被利用的点,正常情况下具有上述的触发条件即
CTF----zip
0x01. 通过进制转换隐藏信息通过进制转换隐藏信息这种方法比较简单,直接拿一道题讲解(题目来自ISCC 2017 Basic-04)。题目给了一个txt文档如下图经过观察,所有数据都在16进制能表示的范围之内,因此先尝试使用十六进制编码解密,python脚本如下:运行结果如下,虽然存在大量乱码,但还是能看到flag.txt,因此猜测txt中的这段字符是zip包的16进制表示(同时开头的PK也暗示
CTF——密码学
古典密码凯撤密码1.原理:凯撒密码(Caesar)加密时会将明文中的 每个字母 都按照其在字母表中的顺序向后(或向前)移动固定数目(循环移动)作为密文。例如,当偏移量是左移 3 的时候(解密时的密钥就是 3)使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。例如明文:THE QUICK B
变量覆盖靶场笔记
未完待续 - - - - -**变量覆盖:把原本有的变量里面的值给替换掉$a=1;$a=2;`echo $a; 这里¥a输出了2,因为代码是从上往下执行的$a的值被后面的值所替换造成变量覆盖的函数1`extract() 作用:将数组中的值变成变量最后输出$a,$b,$c,都得到了数组中a,b,c一样的值这里my_array()中键被变成了变量2 parse_str() 作用:将