自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 XSS漏洞

跨站脚本攻击— XSS ( Cross Site Script ),是指攻击者通过在 Web 页面中写入恶意脚本,造成用户在浏览页面时,控制用户浏览器进行操作的攻击方式。假设,在一个服务端上,有一处功能使用了这段代码,他的功能是将用户输入的内容输出到页面上,很常见的一个功能。

2024-07-30 20:46:42 796

原创 SQL Injection(Blind)(SQL注入之盲注)

SQL Injection(Blind),SQL盲注,相比于常规的SQL注入,他不会将返回具体的数据信息或语法信息,只会将服务器包装后的信息返回到页面中。

2024-07-14 18:06:23 1817

原创 SQL Injection(SQL注入)+SQLMAP

SQL注入)SQL注入),是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被脱裤,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。SQL注入流程拿到一个查询条件的web网页,就需要对输入框做以下的事情1.判断是否存在注入,注入是字符型还是数字型这里给大家说一个骚操作,可以直接判断出是字符型还是数字型注入。

2024-07-13 19:43:54 1855

原创 SQL漏洞防御

使用预处理执行SQL语句,对所有传入SQL语句中的变量做绑定。这样,用户拼接进来的变量,无论输入什么内容,都会被当作替代符号"?"替代,并且数据库不会把恶意语句拼接进来的数据当作部分SQL语句去解析。

2024-07-11 16:28:59 315

原创 SQL注入

SQL注入式攻击技术,一般针对基于web平台的应用程序。造成SQL注入攻击漏洞的原因,是程序员在编写WEB程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改参数,提交SQL查询语句,并传到服务器端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。常用函数•函数 length()• 计算长度函数。• 函数 substr()• substr() 和 substring()函数实现的功能是一样的,均为截取字符串。• 函数 mid()• 函数 ascii()

2024-07-10 16:56:00 1459 1

原创 Volatility2.16 安装常见问题

具体操作可以看着连篇文章Kali Linux下Volatility2.6常见问题疑难杂症-内存取证信息安全管理与评估-CSDN博客Kali Python2.7安装pip2和模块方法_kali安装pip2-CSDN博客

2023-12-05 18:53:18 963 1

原创 内存取证例题

从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位);当前系统中存在挖矿进程,请获取指向的矿池地址,以 Flag{ip:端口}形式 提交;2.获取当前系统 ip 地址及主机名,以 Flag{ip:主机名}形式提交;可以使用john工具来爆破密码,但是好像没用。恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。获取当前系统浏览器搜索过的关键词,作为 Flag 提交;上一题中已经知道进程号是2588。查到父进程是3036。

2023-04-13 11:13:22 730 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除