自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 Java序列化与反序列化

基本用法:实现 Serializable 接口: 要使一个类可序列化,需要让该类实现 java.io.Serializable 接口,这告诉 Java 编译器这个类可以被序列化。Java 序列化是一种将对象转换为字节流的过程,以便可以将对象保存到磁盘上,将其传输到网络上,或者将其存储在内存中,以后再进行反序列化,将字节流重新转换为对象。实现方式:序列化在 Java 中是通过 java.io.Serializable 接口来实现的,该接口没有任何方法,只是一个标记接口,用于标识类可以被序列化。

2023-11-22 21:12:10 27

原创 编写代码解释什么是Java继承和重写

继承就是子类继承父类的特征和行为,使得子类对象(实例)具有父类的实例域和方法,或子类从父类继承方法,使得子类具有父类相同的行为。重写是子类对父类的允许访问的方法的实现过程进行重新编写, 返回值和形参都不能改变。

2023-11-22 21:09:47 27

原创 如何判断sql注入的流量特征,抓包截图说明

SQL 注入的攻击行为可以描述为通过用户可控参数中注入 SQL 语法,破坏原有 SQL 结 构,达到编写程序时意料之外结果的攻击行为。程序员在处理程序和数据库交互时,使用字符串拼接的方式构造 SQL 语句。未对用户可控参数进行足够的过滤,便将参数内容拼接到 SQL 语句中。

2023-11-21 19:32:47 36 1

原创 演示如何挖掘xss漏洞

以pikachu中xss反射为例子

2023-11-21 19:30:30 32 1

原创 fuzz测试文件上传靶场的黑名单

黑名单:禁止php asp aspx 等等后缀名。白名单:只允许 jpg png gif 等后缀名。1.将有的unload-libs剪切到www下方。3.添加测试的字典进行爆破小于4675的为黑名单。相反可以看到上传文件格式3843 的就显示失败。以 upload-libs 第三关为例。2.选择文件,开启 bp 拦截,点击上传。2.打开网页就行访问,上传php文件。发送到 Intruder 模块。为文件名添加有效负载标记。过滤分为黑名单和白名单。

2023-11-21 14:07:00 69 1

原创 复现暴力破解漏洞

Unsafe file downloads(不安全的文件下载)Unsafe file uploads(不安全的文件上传)I can see your ABC(敏感信息泄露)在payload 1里将 刚刚看到的三个用户添加进来。Files Inclusion(文件包含漏洞)Over Permisson(越权漏洞)发现这个返回包的长度与众不同尝试进行登录。SQL-Inject(SQL注入漏洞)Burt Force(暴力破解漏洞)RCE(远程命令/代码执行)CSRF(跨站请求伪造)XSS(跨站脚本漏洞)

2023-11-20 20:13:42 188

原创 Pikachu 通关攻略(更新)【靶场】

19.整个靶场搭建完毕。

2023-11-20 19:26:33 618

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除