上一页 1 ··· 6 7 8 9 10
摘要: python3与python2的区别: python3的默认编码格式为UTF-8 与python2不同,需要通过#coding:UTF-8来声明Linux中运行加声明:#!/usr/bin/python python -c "import pty; pty.spawn('/bin/bash')" : 阅读全文
posted @ 2020-03-26 13:42 追得上的梦想 阅读(607) 评论(0) 推荐(0) 编辑
摘要: 计算机的组成 存储器,运算器,控制器,输出/输出设备 输入-》存储-》控制-》存储-》运算-》输出 输入--运算--输出 ssh 协议:本地主机与远程服务器之间进行加密的数据传输ssl 协议:信息安全加密协议程序是由若干指令组成的 OSI七层参考模型 物理层 数据链路层 传输介质,单元为数据帧 作用 阅读全文
posted @ 2020-03-26 13:33 追得上的梦想 阅读(484) 评论(0) 推荐(0) 编辑
摘要: 请求头中的referer参数:标识了这个请求是从那个连接过来 html:html中标题标签最多到 <h6> <!DOCTYPE html> 声明文档类型为html5作用:通用标记语言,主要是告诉浏览器使用什么样的方式解释文档div的主要作用:栈块布局,使得页面更具有层次感,方便代码的整理与维护dis 阅读全文
posted @ 2020-03-26 13:19 追得上的梦想 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 一句话木马书写:为什么是一句话木马,因为他可以通过函数接收指定的参数来让我们的操作系统执行指定的命令 1.eval函数 <?php eval($_REQUEST['a']);?> 2.assert函数(php官方在php7中更改了assert函数。在php7.0.29之后的版本不支持动态调用。也就是 阅读全文
posted @ 2020-02-23 10:31 追得上的梦想 阅读(8079) 评论(0) 推荐(1) 编辑
摘要: 标准渗透测试流程:1.前期交互阶段 2.情报收集阶段 3.威胁建模阶段 4.漏洞分析阶段 5.渗透攻击阶段 6.后渗透阶段 7.报告阶段 1.前期交互阶段 确定测试的范围、目标、以及可能的特殊需求 渗透测试的目标: 预期达到的效果和低腰效果 例: 这次渗透测试的商业需求是什么 这次测试时出于监督审核 阅读全文
posted @ 2020-02-23 10:27 追得上的梦想 阅读(685) 评论(0) 推荐(0) 编辑
摘要: sql注入的原理以及怎么预防sql注入(请参考上一篇文章) https://www.cnblogs.com/KHZ521/p/12128364.html (本章主要针对MySQL数据库进行注入) sql注入的分类: 根据注入类型分类: 1.union联合注入 2.报错注入 3.盲注 布尔类型盲注 延 阅读全文
posted @ 2020-02-10 10:25 追得上的梦想 阅读(518) 评论(0) 推荐(0) 编辑
摘要: 什么是csrf(跨站请求伪造) 伪造请求的定义有很多种,我将不是用户本意发出的请求统称为伪造请求(在用户不知情的情况下执行某些操作)xss的通过用户对浏览器的信任造成的,csrf是通过服务器对浏览器的信任造成的 csrf的原理及过程: 假设有a用户和b网站c网站 c网站为恶意网站 a用户正常登录b网 阅读全文
posted @ 2020-01-01 13:34 追得上的梦想 阅读(541) 评论(0) 推荐(1) 编辑
摘要: 什么是xss注入: xss通常就是通过巧妙的方法注入指令到指定页面,使用户加载执行的恶意的js(或者其他类型)的代码,攻击者会获取用户的一系列信息,如cookie等,从而进行其他用户信息的盗取 为什么会产生xss: 和sql注入一样,对用户输入的绝对信任,没有对用户输入做绝对的过滤 xss注入实现: 阅读全文
posted @ 2020-01-01 12:21 追得上的梦想 阅读(4992) 评论(0) 推荐(1) 编辑
摘要: 为什么会产生sql注入: 主要原因,对用户输入的绝对信任,相信所有用户的输入都是可信的,没有对用户输入的语句进行过滤或者筛选,直接放到sql语句中进行拼接,从而导致了sql注入的产生 例如: <php? id = $_GET['id']; sql = "select * from tables wh 阅读全文
posted @ 2020-01-01 11:14 追得上的梦想 阅读(2520) 评论(0) 推荐(1) 编辑
上一页 1 ··· 6 7 8 9 10