上一页 1 ··· 4 5 6 7 8 9 10 11 下一页
摘要: 昨天我刚配置了一下eth0,完事连上网了,今天早晨起来打开就出现未托管了,一脸懵逼。。。 从度娘上找到了解决办法,下面来说一下。。。 1.未托管的状态 2.打开终端,输入命令vi /etc/NetworkManager/NetwokerManager.conf进行编辑 3.将manager=fals 阅读全文
posted @ 2020-03-03 12:10 强霸卓奇霸 阅读(1283) 评论(0) 推荐(0)
摘要: 这个问题我查了半天百度,发现一个人一个解决办法,我就一个一个试,终于成功了。。。 这个原理很简单,就是对kail虚拟机的eth0进行配置。。。 诡异的你知道是啥嘛?我之前更新kail的时候没有配置eth0就直接选择桥接模式就联网了。。。 无论主机直连网线还是无线网都可将eth0设置为DHCP模式 以 阅读全文
posted @ 2020-03-03 10:56 强霸卓奇霸 阅读(744) 评论(0) 推荐(0)
摘要: WAF绕过可大致分为三类: 1.白盒绕过 2.黑盒绕过 3.fuzz测试 白盒绕过: 通过代码分析,来进行绕过。 黑盒绕过: 1.架构层面绕过waf 2.资源限制角度绕过waf 3.协议层面绕过waf 4.规则层面绕过waf (1)架构层面绕过waf 1.寻找源网站绕过waf检测 主要针对的是云wa 阅读全文
posted @ 2020-03-03 10:22 强霸卓奇霸 阅读(498) 评论(0) 推荐(0)
摘要: 如何打开MySQL命令行? phpStudy启动服务 >其它选项菜单 >MySQL工具 >MySQL命令行 还有一种方式就是先cd到bin目录,然后输入mysql -u root -p 敲回车之后在输入密码,为什么不直接在-p后面输入是因为怕一些黑客看到。。。 一句话木马:必学!很重要!链接:htt 阅读全文
posted @ 2020-03-01 20:01 强霸卓奇霸 阅读(243) 评论(0) 推荐(0)
摘要: XSS 全称Cross Site Scripting,即跨站脚本攻击。 指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。 XSS不仅限于JavaScript,还包括flash等其它脚本语言。 XSS分类: 根据恶意代码是否存储在服务器中,XSS可以分为存储型的X 阅读全文
posted @ 2020-03-01 17:09 强霸卓奇霸 阅读(372) 评论(0) 推荐(0)
摘要: SQL Injection(Blind) SQL盲注与一般注入的区别: 一般的注入攻击者可以直接从页面上看到注入语句的执行结果。 盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。 目前网络上现存的SQL注入漏洞大多是SQL盲注。 盲注分 阅读全文
posted @ 2020-03-01 16:08 强霸卓奇霸 阅读(405) 评论(0) 推荐(0)
摘要: SQL Injection 攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。 近期很火的大使馆接连被黑事件,据说黑客依靠的就是常见的SQL注 阅读全文
posted @ 2020-03-01 15:04 强霸卓奇霸 阅读(326) 评论(0) 推荐(0)
摘要: Insecure CAPTCHA CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。 但个人觉得,这一模块的内容叫做不安全的验证流程更妥当些 阅读全文
posted @ 2020-03-01 08:01 强霸卓奇霸 阅读(308) 评论(0) 推荐(0)
摘要: File Upload 通常是由于对上传文件的类型、内容没有进行严格的过滤和检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 Low: 首先查看服务器端核心代码: 相关函数介绍: 阅读全文
posted @ 2020-02-29 23:00 强霸卓奇霸 阅读(275) 评论(0) 推荐(0)
摘要: File Inclusion 指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数include(),require()和include_once(),require_once()利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者 阅读全文
posted @ 2020-02-29 20:59 强霸卓奇霸 阅读(645) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 10 11 下一页
https://blog-static.cnblogs.com/files/xiaokang01/js.js 这是添加的文件的链接 color="240,230,140" 粒子的颜色设置 opacity="1" 粒子的透明度 count="75" 粒子的个数