会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
mhwq
博客园
首页
新随笔
联系
订阅
管理
2025年6月7日
openstack配置文件
摘要: # system Config ## #Controller Server Manager IP. example:x.x.x.x HOST_IP=192.168.100.10 #controller节点的IP地址 #Controller HOST Password. example:000000
阅读全文
posted @ 2025-06-07 21:54 Xxiaomaa
阅读(26)
评论(0)
推荐(0)
2025年2月21日
cookie、session和Token的区别?最通俗移动解释
摘要: 首先,Cookie是存储在客户端的小型数据片段,用来记录用户的状态。比如,用户登录完成后,下次请求时浏览器会自动发送这个Cookie给服务器,服务器就能识别用户。但Cookie容易被CSRF或XSS攻击,安全性需要注意。 然后是Session,Session的数据是存在服务器端的,比如内存、数据库或
阅读全文
posted @ 2025-02-21 21:56 Xxiaomaa
阅读(125)
评论(0)
推荐(0)
2024年12月16日
24-12-16PHP大作业步骤!!!
摘要:
一:先在自己的本地数据库里新建一个叫dzy的数据库,里面建有四个表,下面是建表的代码 #用户表 CREATE TABLE user( id int(11) not NULL PRIMARY KEY auto_increment, username VARCHAR(30) not NULL UNIQU
阅读全文
posted @ 2024-12-16 19:05 Xxiaomaa
阅读(118)
评论(0)
推荐(0)
2024年11月12日
DVWA SQL注入union
摘要:
数字型注入 1 and 1=1 1 and 1=2 返回数据不一样则有注入点且为数字型注入 //判断列数 ?id=and 1 order by 6 //返回正确 ?id=and 1 order by 7 //返回错误 得到列数为6 查数据库:1 and 1=2 union select 1,data
阅读全文
posted @ 2024-11-12 22:39 Xxiaomaa
阅读(42)
评论(0)
推荐(0)
Illegal mix of collations for operation 'UNION' 记录错误
摘要: 24-11-12,在DVWA靶场练习回顾SQL注入union注入的时候突然发现,不管搞都报错! Illegal mix of collations for operation 'UNION' 自己查了好久之后才发现是数据库编码不匹配的问题!!! union两端的字段的collatie(排序规则)不同
阅读全文
posted @ 2024-11-12 22:00 Xxiaomaa
阅读(505)
评论(0)
推荐(0)
2024年11月6日
[GXYCTF2019]Ping Ping Ping 1 - Xxiaoma解题
摘要:
打开后,发现显示一个 /?ip= 我们直接在url里添加/?ip=127.0.0.1,发现有回显,这时候就可以用分号;来进行命令链接执行了。 输入url/?ip=127.0.0.1;ls 回显出来两个php文件! 直接构造payload:/?ip=127.0.0.1;cat /flag.php 才发
阅读全文
posted @ 2024-11-06 09:46 Xxiaomaa
阅读(48)
评论(0)
推荐(0)
2024年11月5日
[极客大挑战 2019]EasySQL 1 -Xxiaoma解题
摘要:
0X01:先上解题过程 1:遇到这种题,第一个想到的就是sql注入,直接万能密码就得到flag了。 账户名为:1' or 1=1 # 密码随便输入 即可得到flag 0X02:sql注入万能密码原理 SQL注入是一种安全漏洞,攻击者通过在应用程序的输入中插入或者操作SQL命令来改变原有SQL语句的结
阅读全文
posted @ 2024-11-05 22:13 Xxiaomaa
阅读(204)
评论(0)
推荐(0)
Xxiaoma解题 [GWCTF 2019]我有一个数据库
摘要:
BUUCTF,[GWCTF 2019]我有一个数据库,解题。
阅读全文
posted @ 2024-11-05 15:55 Xxiaomaa
阅读(66)
评论(1)
推荐(0)
Xxiaoma解题[BUUCTF 2018]Online Tool
摘要:
典型的PHP代码审计 开始审计 ^()[]{}$\, \x0A和\xFF以及不配对的单/双引号转义 $sandbox = md5("glzjin". $_SERVER['REMOTE_ADDR']); echo 'you are in sandbox '.$sandbox; @mkdir($sand
阅读全文
posted @ 2024-11-05 15:47 Xxiaomaa
阅读(70)
评论(0)
推荐(0)
公告