会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
蹊世
创造未来,把握现在
博客园
首页
新随笔
联系
订阅
管理
2025年8月27日
Web安全学习日志(二)
摘要: 四、命令执行漏洞 什么是命令执行漏洞 命令执行漏洞是指攻击者能够在目标服务器上执行任意系统命令的安全缺陷。这类漏洞通常出现在Web应用需要调用系统命令完成特定功能时,由于对用户输入缺乏适当的过滤和验证而产生。 漏洞原理详解 当Web应用使用类似system()、exec()、popen()等函数执行
阅读全文
posted @ 2025-08-27 12:40 世蹊
阅读(221)
评论(0)
推荐(0)
2025年8月22日
Web安全学习(一)
摘要: Web安全学习 一、 注入漏洞 核心原理: 当用户输入被当作代码而非数据执行时,就会产生注入漏洞。其根本原因是程序没有对用户输入进行充分的过滤、验证和转义。 1. SQL注入 数字型注入: 注入点类型为数字,通常无需闭合引号。 示例: id=1 -> id=1 AND 1=2 学习记录: 重点掌握U
阅读全文
posted @ 2025-08-22 17:17 世蹊
阅读(33)
评论(0)
推荐(0)
2025年3月14日
取证例题分析
摘要: 题目内容 Ann's Bad Aim 相关数据文件 通过网盘分享的文件:task1-evidence01.pcap 链接: https://pan.baidu.com/s/1JcGYK8-0D57yZuEqH1xK9g?pwd=xloy 提取码: xloy 题目分析 这是一道经典的取证分析题,从题目
阅读全文
posted @ 2025-03-14 23:49 世蹊
阅读(124)
评论(0)
推荐(0)
2024年12月10日
计算机应用领域、发展及其特点
摘要: 目录 计算机应用领域 科学计算和科学研究 信息传输和信息处理信息处理:使用计算机对各种数据进行输入、分类、加工、整理、合并、统计、制表、检索及存储等一系列活动的统称,又称为数据处理。 生产过程的自动化控制和管理控制化 计算机辅助设计/辅助制造/辅助教学 (1) 计算机辅助设计(Computer Ai
阅读全文
posted @ 2024-12-10 18:31 世蹊
阅读(2612)
评论(0)
推荐(0)
计算机的产生、发展和分类
摘要: 目录计算机的产生计算机的发展第一代计算机(1946~1957年)第二代计算机(1958~1964年)第三代计算机(1965~1970年)第四代计算机(1972年至今)新一代计算机计算机的分类按照功能和用途按综合性能指标分类计算机语言的发展 计算机的产生 人类历史上第一台电子数字计算机:ENIAC(E
阅读全文
posted @ 2024-12-10 18:08 世蹊
阅读(2613)
评论(0)
推荐(0)
2024年12月4日
[C++]常用的windows控制台操作
摘要: 目录一、光标1. 隐藏光标2. 移动光标二、窗口大小1. 调整大小2、固定大小三、颜色1. cmd 命令2. 直接printf颜色四、控制台1. 标题 一些常用的控制台操作! 注意:该文章全程需要:Windows.h 头文件,因为使用了Windows的API 一、光标 1. 隐藏光标 void Hi
阅读全文
posted @ 2024-12-04 22:09 世蹊
阅读(368)
评论(0)
推荐(0)
公告