일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- file upload
- php 로그인 페이지 만들기
- Reconnaissance
- privilege escalation
- THM
- Authentication
- War Game
- ssrf
- Server Side Request Forgery
- overthewire
- Cookie
- php To Do List
- tryhackme
- php login page
- access control
- Recon
- active recon
- OS Command Injection
- FTZ
- Cryptography
- BANDiT
- php file upload
- sql injection
- php
- over the wire
- 파일 업로드 취약점
- Leviathan
- SQLi
- php 파일 업로드하기
- active reconnaissance
Archives
- Today
- Total
목록함수 (2)
R's Hacking Daily Log
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/It87u/btsmAprSDQw/d3RLAYSh8w8lZGORkD4b9k/img.png)
Step 1 :: 익명 함수 지금까지 살펴본 함수는 함수 이름을 기준으로 정의와 호출이 이루어졌다. 하지만 이름이 없는 함수도 존재하는 데 이를 익명 함수(람다 함수)라고 부른다. 익명 함수는 보통 함수처럼 정의해 놓고 반복해서 사용하는 용도가 아닌 필요할 때 즉시 생성하여 일회용으로 사용하는 함수이다. 익명 함수의 구조는 다음과 같다.
PHP
2023. 7. 6. 15:13