🌀 鱼油のB10g

✦ 不定期更新技术随想

✦ 分享奇妙发现

📌 近期动态:

探索AI和工具使用...

上一页 1 ··· 6 7 8 9 10 11 下一页
  2025年5月25日
摘要: 拼客全栈攻防 第2章 第2课——命令速记 嘿伙计们!这里是你们的人形Linux小百科,今天咱们不聊风花雪月,来唠唠那些让新手抓狂、老手真香的——Linux帮助命令!(突然压低声音)偷偷告诉你,掌握这些相当于在命令行世界开了透视挂,系统自己会教你打怪升级! 🆘 第一式:男人(man)看了会沉默 (敲 阅读全文
posted @ 2025-05-25 16:25 鱼油YOU 阅读(29) 评论(0) 推荐(0)
摘要: 拼客全栈攻防 第2章 第1课——功能速记 今天咱们来玩转Windows系统实战,手把手带你把电脑调教成摸鱼/搬砖两不误的神器!准备好了吗?键盘擦亮,鼠标握紧,咱们直接上硬菜! 3.1 Windows快捷键:摸鱼の奥义 👉 社畜必备四大金刚 Win + L: 秒锁屏!领导闪现时紧急逃生键,社死现场终 阅读全文
posted @ 2025-05-25 01:39 鱼油YOU 阅读(111) 评论(0) 推荐(0)
摘要: 拼客全栈攻防 第1章 第4课——功能速记 今天我们来唠一个超实用但名字听起来有点“技术宅”的东西——Markdown语法!我知道你们一看到“语法”俩字可能想跑,但相信我,这玩意儿简直就是文字排版界的“美图秀秀”,手残党福音,效率狂魔必备!答应我,看完这篇,你会觉得“WOC这玩意儿我早该学了!”(拍桌 阅读全文
posted @ 2025-05-25 00:22 鱼油YOU 阅读(100) 评论(0) 推荐(0)
  2025年5月21日
摘要: (拍桌)家人们!今天咱们来盘一盘这个上古时代的CMS活化石——BlueCMS!这玩意儿简直就是站长界的五菱宏光啊!(推眼镜) (突然压低声音)先说好哈,这系统上次更新还是慈禧年间的事儿了,现在用纯属为爱发电!下面直接上硬核教程! 一、安装篇 首先去官网...(突然沉默)啊呸!官网早跑路了!去各种源码 阅读全文
posted @ 2025-05-21 21:33 鱼油YOU 阅读(35) 评论(0) 推荐(0)
  2025年5月18日
摘要: 这次的内容全部都仅供学习参考使用,在相对不安全的环境中模拟。 脱离本地localhost使用那就感谢你给网警刷KPI了~ 准备好就GOGOGO(邓超) 接下来我们来讲讲C2类通信(例如,信标,加密泄露)。重点关注行为分析和签名检测。 然后让我们用案例来讲讲可能的攻击模式 🔥攻击者视角——现代Jav 阅读全文
posted @ 2025-05-18 22:11 鱼油YOU 阅读(271) 评论(0) 推荐(0)
  2025年5月16日
摘要: 今天我在用PHP小皮面板(phpStudy)的时候突然发现MySQL死活启动不了,一直闪闪闪,折腾了俩小时终于解决了,必须把踩坑经验分享给你们。 先看面板报错提示 如果显示红色警告"MySQL启动失败" 重点看"可能是端口被占用/配置文件错误"这类关键词 手动翻车日志(路径参考) # 小皮面板默认日 阅读全文
posted @ 2025-05-16 15:42 鱼油YOU 阅读(881) 评论(0) 推荐(0)
  2025年5月7日
摘要: 超硬核科普:CSRF攻击防御指南 🛡️(附实战代码) 0x00 先搞懂啥是CSRF攻击? CSRF(跨站请求伪造)就像黑客给你下了一个“自动转账咒”!假设你刚登录网银没关页面,这时候点了个“神秘链接”,浏览器就会偷偷用你的登录状态给网银发个转账请求——钱就飞了! 攻击三要素: ✅ 你已登录(Coo 阅读全文
posted @ 2025-05-07 21:06 鱼油YOU 阅读(69) 评论(0) 推荐(0)
  2025年5月5日
摘要: 初级XSS漏洞复现与修复全流程 🛠️ 0x01 靶场搭建:XSS-Labs环境准备 步骤: 安装PHPstudy(Win环境一键部署Apache+PHP+MySQL) 官网下载安装包,默认安装路径D:\phpstudy_pro\ 启动后确保Apache和MySQL亮绿灯 ✅ 部署XSS-Labs靶 阅读全文
posted @ 2025-05-05 17:32 鱼油YOU 阅读(140) 评论(0) 推荐(0)
  2025年4月14日
摘要: 主播刚开始学习xss攻击原理的时候就听说了CSRF攻击,觉得他们很相似。直到后来学到了CSRF攻击但是还是没搞明白哈,最近复盘了一遍有了新的体会,打算简单写一下并举几个有趣的例子,那么就开始➡️ 一、CSRF攻击:伪造你的外卖订单 特点:偷偷用你的身份“点外卖” 场景:假设你登录了渴了么外卖APP( 阅读全文
posted @ 2025-04-14 03:28 鱼油YOU 阅读(39) 评论(0) 推荐(0)
  2025年4月5日
摘要: SQL注入辨别注入点的常见方法 1.通过简单的测试语句判断 方法 1:AND 1=2测试 • 数字型注入: • 输入:?id=1 AND 1=2 • 如果页面显示不正常(例如没有数据或报错),说明是数字型注入。 • 字符型注入: • 输入:?id=1 AND 1=2 • 如果页面显示正常,说明是字符 阅读全文
posted @ 2025-04-05 21:56 鱼油YOU 阅读(292) 评论(0) 推荐(0)
上一页 1 ··· 6 7 8 9 10 11 下一页