自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 sql注入手注之union注入

SQL注入,其实就是用户浏览器提交的变量内容,应用程序(代码可能是asp、aspx、php、jsp等)对浏览器提交过来的数据未过滤,直接去数据库查询,导致把数据库里面其他内容(如管理账户和密码)查询返回到页面上。但凡使用数据库开发的应用系统,就可能存在SQL注入攻击的媒介。自1999年起,SQL注入漏洞就成了常见安全漏洞之一。至今SQL注入漏洞仍然在CVE列表中排前10。2011年美国国土安全局,Mitre和SANA研究所将SQL注入作为第一危险的安全漏洞。

2023-08-04 05:29:49 68 1

原创 python基础之print与input

这个例子会弹出一个输入框可供用户输入,中间可以加上你想对用户说的话,也会显示给用户,当用户输入以后回车,输入内容会赋值给i这个变量(python的变量不需要提前声明,补充:C需要声明)这个代码获取用户输入并打印出来,值得一提的是,这里的i是变量,可以直接用print输出,而不需要括号。3.python3中进行print要带上括号,python2则不用,根据你的版本调整。2.必须把input进行赋值,否则代码虽然能运行,但无意义。1.所有符号必须是英文符号,这也是小白经常犯的错误。

2023-08-03 19:05:51 65

原创 ARP欺骗获取目标浏览图片

ARP欺骗是由攻击者发送假的ARP数据包到网关,其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。使攻击者可以对数据包进行篡改后转发,或将数据倒到不存在的MAC地址来达到断网效果。echo 1 > proc/sys/net/ipv4/ip_forward 开启IP转发。arpspoof -i 网卡 -t 网关IP 目标机IP 进行欺骗。dirftnet -i 网卡 抓取图片数据。只能抓取不加密的http协议的图片。1工具下载(linux)

2023-08-03 18:43:11 73

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除