Web

在我们的Toy模板网-Toy博客中,您可以找到各种有关 Web 的文章。这些文章涵盖了与 Web 相关的各种话题和内容。无论您对Web 感兴趣的是什么,我们都努力为您提供最相关和有价值的信息。通过下面的文章列表,您可以进入我们专门针对Web 创建的搜索页面,以便更方便地浏览和查找与该标签相关的所有文章

Toy模板网专属的Web页面上,您将找到与Web相关的文章列表,这些文章覆盖了各个子主题和相关领域。我们希望这些文章能够满足您的需求,并帮助您深入了解Web。

  • Web Html Flex基础学习

    Flex是Flexible Box的缩写,意为”弹性布局”,用来为盒状模型提供最大的灵活性。 任何一个容器都可以指定为Flex布局。 .box{display:flex;} 行内元素也可以使用Flex布局。 .box{display:inline-flex;} Webkit内核的浏览器,必须加上-webkit前缀。 .box{display:-webkit-flex;/*Safari*/display:flex;} 注意,设

    2023-08-19
    67
  • Windows下安装ngnix+Mysql+php运行环境,Web开发环境,以及版本控制

    很多小伙伴都不想用集成环境,觉得集成环境占用内容,运行过多东西占用资源什么的都喜欢自己配置一些自己的环境。 (环境这个合适就好,如果觉得windows 下面麻烦可以参考一下这个《 Linux如何快速搭建Web开发环境,搭建PHP开发环境,搭建 ngnix服务环境 》) 下面整理了

    2023-08-19
    72
  • Linux如何快速搭建Web开发环境,搭建PHP开发环境,搭建 ngnix服务环境

    这里以 Centos7 为例 yuminstall-ywgetwget-Oinstall.shhttp://download.bt.cn/install/install_6.0.shshinstall.sh

    2023-08-19
    150
  • ctfshow web入门 命令执行 web29~web77 web118~web124

    只过滤了flag,简简单单。 payload: 过滤了flag、system、php。 payload: 过滤了flag、system、php、cat、sort、shell、 . 、 、 \\\' 。 payload: 过滤了flag、system、php、cat、sort、shell、 . 、 、 \\\' 、`、echo、 ; 、 ( 。 ; 可以用 ? 代替 payload: include$_GET[1]? 就是包含GET参数1的值,而1的值没有任何

    2023-04-08
    33
  • Ctfshow web入门 命令执行RCE篇 web29-web77 与 web118-web124 详细题解 全

    pregmatch 是正则匹配函数,匹配是否包含flag, if(!preg_match(\\\"/flag/i\\\", $c)) , /i 忽略大小写 可以利用system来间接执行系统命令 flag采用 f* 绕过,或者 mv fl?g.php 1.txt 修改文件名,或者 cat 反引号ls反引号 linux通配符:https://www.cnblogs.com/ysuwangqiang/p/11364173.html 多了对system和php的过滤 用

    2024-02-07
    42
  • CTFshow web入门 web316-web333 XSS

    我tm又来了,总之top10先过一遍,到第三个XSS了,下一个要去看了,看了网上很多wp总感觉不是太全,所以就自己写了一个 网站没有对用户提交的数据进行转义处理或者过滤不足,从而被恶意攻击者利用进而被添加一些恶意可执行脚本嵌入到web页面中去,使别的用户访问都会执

    2024-02-03
    34
  • Ctfshow web入门 nodejs篇 web334-web344

    前言:做原型链污染,入门的话个人建议先看看P神的文章,只看前四部分就行了。 深入理解 JavaScript Prototype 污染攻击 | 离别歌 (leavesongs.com) 然后也得有一点js基础,不用太多,要不然看起来属实费劲。 建议看一下《Javascript百炼成仙》,有点小贵,也可以直接看知识点整理

    2024-02-16
    44
  • ctfshow-web入门——爆破(web21-web28)

    1.bp工具的使用 bp爆破的大概步骤: 抓包,Send to Intruder,Positions页面,add$(加入想要爆破的值),Payloads页面,Payload Options,Load,导入想跑的字典,点击Start attack custom iterator(自定义迭代器)模式: payload type选Custom iterrator,position1填admin,position2填: ,position3导入字典,按照

    2024-02-04
    29
  • ctfshow web入门 php特性 web108-web112

    strrev() 反转字符串 ereg 存在空字符截断(只会匹配%00前面的字符),这个函数匹配到为true,没有匹配到为false,877为0x36d的十进制数值 payload: 类可以输出,就是当类被当作字符串执行,会调用__trosting魔术方法,这个类要有这个魔术方法,并且要有返回值才可以输出,这个值要可控

    2024-02-11
    31
  • Ctfshow web入门 命令执行RCE篇 web29-web77 与 web118-web124 详细题解 持续更新中(预计8.18完成)~

    pregmatch 是正则匹配函数,匹配是否包含flag, if(!preg_match(\\\"/flag/i\\\", $c)) , /i 忽略大小写 可以利用system来间接执行系统命令 flag采用 f* 绕过,或者 mv fl?g.php 1.txt 修改文件名,或者 cat 反引号ls反引号 linux通配符:https://www.cnblogs.com/ysuwangqiang/p/11364173.html 多了对system和php的过滤 用

    2024-02-12
    31
  • CTF show----web 解题笔记(web签到~web6)

    目录 web签到题 web2 考查点: 1.判断sql注入回显位置 2.查当前数据库名称 3.查看数据库表的数量 4.查表的名字 5.查flag表列的数量 6.查flag表列的名字 7.查flag表记录的数量 8.查flag表记录值 web3 web4 web5  web6 where is flag? 直接F12去找一下   找到   Y3Rmc2hvd3s1YzYyZWE0Mi04M2E5LTRhNDUtODRiM

    2023-04-18
    32
  • WEB:web2

    背景知识         代码审计 题目    由上述可知,这段代码定义了一个函数encode,接受一个字符串参数$str,并返回对其进行加密后的结果 加密算法包括: 使用 strrev函数将字符串进行翻转 ; 对翻转后的每个字符,将其ASCII值加1,然后转换为相应的字符 将得到的新字符使用

    2024-02-15
    34
  • Web 1.0、Web 2.0 和 Web 3.0 之间的比较

    💂 个人网站:【海拥】【摸鱼小游戏】【神级源码资源网站】 🤟 风趣幽默的前端学习课程:👉28个案例趣学前端 💅 想寻找共同学习交流、摸鱼划水的小伙伴,请点击【摸鱼学习交流群】 💬 免费且实用的 Python 刷题(面经大全)网站:👉点击跳转到网站 本文首发于海拥资

    2024-01-17
    38
  • Web1.0——Web2.0时代——Web3.0

    Web1.0是互联网的早期阶段,也被称为 个人电脑时代 的互联网。在这个阶段,用户主要通过web浏览器从门户网站单向获取内容,进行浏览和搜索等操作。在这个时代,技术创新主导模式、基于 点击流量的盈利共通点、门户合流、明晰的主营兼营产业结构、动态网站等特征明显

    2024-02-07
    39
  • Ctfshow web入门 PHP特性篇 web89-web151 全

    web入门 PHP特性篇的wp都一把梭哈在这里啦~ 有点多,师傅们可以收藏下来慢慢看,写的应该挺全面的叭… 有错误敬请斧正! 看题目,有个flag.php文件。题目要求get有个num,是数字但是不包含0-9。 intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 in

    2024-02-13
    49