会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
s1awwhy
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
2020年7月16日
java集合-Collection、Map接口
摘要: 什么是Java集合? 一般我们在碰到多个数据或者对象的问题时,需要一个容器来存储多个对象或者数据,为了解决这一问题首先想到的是数组,但是数组有一些缺点,比如初始化之后存储长度就确定了,一个数组只能存储一种类型的对象,数组提供的属性和方法比较少,数组存储的数据是有序的,可以重复的。当我们在解决问题之前
阅读全文
posted @ 2020-07-16 14:41 s1awwhy
阅读(259)
评论(0)
推荐(0)
2020年7月8日
java学习--多线程基础
摘要: 这篇文章记录的主要是java多线程部分的基础知识,记录一下线程的创建、同步、通信问题。感觉细节部分还是挺难的,比如线程的同步问题,解决多线程处理共享数据的线程安全问题,这里最经典的一个例子就是买火车票问题,要解决全国这么多用户的买票问题,这个线程数量级是很大的。
阅读全文
posted @ 2020-07-08 14:14 s1awwhy
阅读(164)
评论(0)
推荐(0)
2020年6月19日
XSS跨站脚本攻击总结
摘要: 概述 跨站脚本攻击(Cross Site Scripting),简称XSS,是指恶意攻击者在Web页面中嵌入恶意代码,当用户浏览页面时,嵌入在Web页面中的恶意代码会被执行,从而达到攻击目的。一般情况下这些恶意代码是JavaScript代码。XSS漏洞通常是通过php的输出函数将JavaScript
阅读全文
posted @ 2020-06-19 23:51 s1awwhy
阅读(2999)
评论(0)
推荐(0)
Heartbleed心脏滴血漏洞总结(CVE-2014-0106)
摘要: 概述 Heartbleed漏洞,也叫心脏滴血漏洞。是流行的OpenSSL加密软件库中的一个严重漏洞。这个弱点允许窃取在正常情况下被用来保护互联网的SSL/TLS加密保护的信息。SSL/TLS为网络、电子邮件、即时消息(IM)和一些虚拟专用网络(VPNs)等应用程序在互联网上提供通信安全和隐私。 He
阅读全文
posted @ 2020-06-19 14:10 s1awwhy
阅读(12316)
评论(1)
推荐(2)
2020年5月27日
CSRF-跨站请求伪造总结
摘要: 本文讲了一下CSRF攻击的基本原理以及基本过程。通俗的来讲CSRF攻击就是伪造被信任用户的请求,达到欺骗被攻击网站的目的。对于CSRF攻击的主要防御措施有验证HTTP头的Referer字段、验证HTTP头的Token字段以及在HTTP头中自定义属性并验证。从防御手段我们可以看出应对CSRF攻击,主要是解决判断请求的来源是否被信任问题,如果可以验证请求的发起者是可信的,那么该请求是可以被接受的。通过DVWA靶场的两个小实验,对CSRF攻击进行更直观的理解。
阅读全文
posted @ 2020-05-27 23:00 s1awwhy
阅读(2940)
评论(0)
推荐(0)
2020年5月8日
SSRF漏洞总结
摘要: 1.SSRF漏洞概述 服务端请求伪造(Server-side Request Forge):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的
阅读全文
posted @ 2020-05-08 23:23 s1awwhy
阅读(2322)
评论(0)
推荐(0)
2019年12月3日
mysql学习笔记-数据表的操作
摘要: 创建表: create table[if not exists] tbl_name( //字段名称 字段类型 [完整性约束条件] //字段名称 字段类型 [完整性约束条件] ... )engine=存储引擎 charset=编码方式; 查看当前数据库下已有数据表: SHOW [EXTENDED] [
阅读全文
posted @ 2019-12-03 18:33 s1awwhy
阅读(162)
评论(0)
推荐(0)
mysql学习笔记-数据库相关操作
摘要: MySQL登录命令: mysql -uroot -p MySQL退出命令: exit quit \q ctrl +C 常用参数: -V --version //显示版本 登陆的同时打开指定数据库: mysql -uroot -p -D db_name //数据库名称 显示所有数据库: show da
阅读全文
posted @ 2019-12-03 17:05 s1awwhy
阅读(141)
评论(0)
推荐(0)
2019年11月12日
bugku-flag在index里(本地文件包含漏洞+php伪协议的结合应用)
摘要: 1.首先页面点击click me之后就显示这样 根据file=show.php可以想到本地文件包含漏洞 2.可以使用file协议进行绕过,读取网站文件 所以直接 http://123.206.87.240:8005/post/index.php?file=php://filter/read=conv
阅读全文
posted @ 2019-11-12 12:45 s1awwhy
阅读(591)
评论(0)
推荐(0)
2019年10月7日
nmap的指令学习
摘要: nmap的基础指令:
阅读全文
posted @ 2019-10-07 19:11 s1awwhy
阅读(151)
评论(0)
推荐(0)
上一页
1
2
3
公告