# 2019/10/08
- ## 請說明`.git`在網路上的危害
當使用者執行複製(Clone)指令,將含有惡意程式碼的儲存庫複製回本機端時,可能在無意間同時執行了未預期的惡意程式碼。Submodules主要是讓用戶在自行開發的專案中,引入並使用外部專案或函式庫。當使用的第三方程式碼變更時,掛載的專案內容也將同步更新。該弱點允許惡意儲存庫透過.gitmodules檔案,指向一開頭含有“-”的遠端儲存庫,當使用者使用git clone --recurse-submodules及git submodule update指令時,即會執行該專案中的任意程式碼。
- ## 簡單解釋 php 運行方式
1.客戶端向Apache服務器發送請求指定頁面
2.Apache服務器得到客戶端請牆後,查找test.php頁面
3.Apache服務器調用php解釋器將php腳本解釋成為客戶端代碼HTML
4.Apache服務器將解釋之後的頁面發送給客戶端
5.客戶端對HTML代碼進行解釋執行,用戶看到請求頁面了
- ## 簡述`$_POST`、`$_GET`
$_POST: $_POST["..."]透過POST函式取得HTML表單中...欄位的值
$_GET:
````
<form action="get.php" method="get">
<input type="text" name="..."/>
</form>
````
然後在get.php中打上echo $_GET[...];
便可輸出...中的值
- ## 截圖證明已解完 `Robots`、`git leak`、`DS_Store leak`、`Fake IP`
- 
{"metaMigratedAt":"2023-06-15T00:44:03.262Z","metaMigratedFrom":"Content","title":"2019/10/08","breaks":true,"contributors":"[{\"id\":\"9df33be1-b83f-4f3f-8ab7-4cb1b36f3ce3\",\"add\":751,\"del\":2}]"}