摘要: 枚举(Enum) 枚举的主要使用场景 1.提高代码可读性:使用枚举可以给特定的数据集起一个有意义的名字,这样在阅读代码时更容易理解这些数据代表的意义。 2.减少错误:通过限制变量只能取枚举中定义的值,可以避免输入非法或无意义的值,从而减少程序中的错误。 3.类型安全:枚举是类型安全的,这意味着编译器 阅读全文
posted @ 2024-11-01 19:43 无情之结 阅读(239) 评论(0) 推荐(0)
摘要: C语言文件中main()函数是有参数的,参数可以是字符型指针的,即字符串数据 main(int argc ,char* argv)argc是参数的个数,argv是参数 该数据通过./a.out 后跟的数据可以通过该数组的下标值输出 mmap的宏定义在<sys/mman.h>中,<sys/stat.h 阅读全文
posted @ 2021-10-06 14:34 无情之结 阅读(33) 评论(0) 推荐(0)
摘要: 打开文件描述符:open\creat\close 读\写文件描述符:read\write 定位文件指针:lseek int fd; fd=open("/home/marc/oldfile",O_RDONLY);//打开已有文件,这里的fd就作为文件描述符来用 int fd1; fd1 = open( 阅读全文
posted @ 2021-09-27 15:31 无情之结 阅读(37) 评论(0) 推荐(0)
摘要: 解析漏洞:指一些特殊文件被iis apache nginx某种情况解释成脚本文件格式的漏洞 一,is解析漏洞: 1,目录解析:在网站下建立文件夹名字为:xxx.asp,.asa的文件夹,其目录内的任何拓展名文件都会被iis当作asp文件去解析执行 被当作asp文件去执行的话,不管他改不改名都可以拿s 阅读全文
posted @ 2021-09-12 17:31 无情之结 阅读(178) 评论(0) 推荐(0)
摘要: 利用上传漏洞 一句话木马:短小精悍,使用较多,先上传一句话用菜刀连后再上传小马或者大马 一些网站的防火墙对大马的防护性比较好,所以我们需要先上传小马再上传大马 asp一句话木马:<%eval request("ccc")%> ccc就是密码 php一句话木马:<%?php @eval($_POST[ 阅读全文
posted @ 2021-09-12 16:57 无情之结 阅读(111) 评论(0) 推荐(0)
摘要: 有些网站会将动态页面伪装成静态页面,常见就是将htm删除后不报错 就是伪静态 这时我们需要将他们的htm删除后就留一个参数对其参数进行注入 另一种就是伪静态需要构造出xxx.php?id=9这种形式返回成功后就能使用进行 阅读全文
posted @ 2021-09-12 16:15 无情之结 阅读(125) 评论(0) 推荐(0)
摘要: 数字型注入, 字符型注入, 搜索型注入 数字型注入:找到id=10这种有数字参数的 字符型注入:用单引号把参数括起来然后当作字符,URL处的方式是将id后的参数闭合变成字符后去查询,注入方式是将id后的参数加“ ‘ ”后便可以闭合前方参数,然后将自己的语句输入后需要加上#来注释掉后方的语句 搜索型注 阅读全文
posted @ 2021-09-12 15:59 无情之结 阅读(186) 评论(0) 推荐(0)
摘要: get post cookie get:很常见的提交方式 post:一般用于表单的提交,常见于登录页面, pangolin穿山甲和sqlmap cookie:cookie提交用于账号密码的cookie缓存,还可以通过cookie注入来突破简单的防注入系统 阅读全文
posted @ 2021-09-12 12:55 无情之结 阅读(44) 评论(0) 推荐(0)
摘要: 先判断好注入点后 order by 长度 union select 'null',null,null ... from admin 如果在某个地方返回正确了,那么就能在这个注入点注入 推荐看一本书《藏锋者》 字段长度太短的话使用另一种注入方式来注入 在网站后方加入 and (select count 阅读全文
posted @ 2021-09-10 13:49 无情之结 阅读(100) 评论(0) 推荐(0)
摘要: 恢复内容开始 LAMP平台:Linux + Apache + MySQL + PHP 在网站根目录大部分数据库都在inc包含文件里 里面有他的配置文件,可以看到该数据库的详细信息 与access对比,access比较单一,他只有一个数据库,但MySQL可以有很多数据库 MySQL注入时,是否存在注入 阅读全文
posted @ 2021-09-09 10:08 无情之结 阅读(123) 评论(0) 推荐(0)