资料作者\/
文章平均质量分 86
2401_84240129
这个作者很懒,什么都没留下…
展开
-
Web安全之SQL注入_web注入
最后一步获取 username、password 中的全部数据**。**布尔盲注一般适用于页面没有回显字段(不支持联合查询),且 Web 页面返 True 或者 False,构造 SQL 语句,利用 and,or 等关键字来其后的语句 True 、 False 使 Web 页面返回 True 或者 False,从而达到注入的目的来获取信息。ascii() 函数,返回字符ascii码值strlength() 函数,返回字符串的长度strleft() 函数,返回从左至右截取固定长度的字符串strlength。原创 2024-06-20 02:24:26 · 572 阅读 · 0 评论 -
OWASP Top 10 网络安全10大漏洞——A02:A02 2024-加密机制失效
由于传输过程中缺少加密或弱加密,或者意外暴露敏感数据,可能会发生加密失败情况。首先确定传输中数据的保护需求和休息。例如,密码、信用卡号、健康 记录、个人信息和商业机密需要额外的保护,主要是如果该数据属于隐私法,例如欧盟的通用数据保护条例(GDPR)或法规,例如金融数据保护,例如 PCI 数据安全标准(PCI DSS。属于隐私法的数据,是否存在以明文传输的问题。数据是否适用旧的较弱的加密算法和协议来加密。收到的服务器证书和信任链是否经过验证。设计加密机制是是否考虑随机性。原创 2024-06-20 01:24:14 · 225 阅读 · 0 评论 -
JavaScript学习笔记(二十一)构造函数
【代码】JavaScript学习笔记(二十一)构造函数。原创 2024-06-20 00:25:26 · 104 阅读 · 0 评论 -
ctfshow-WEB-web5_ctfshow web5
ctf.show WEB模块第5关需要传递两个参数,一个字符串,一个数字,并且两个参数的md5值必须相同,我们可以利用md5的0e漏洞进行绕过0e绕过是指:0e开头的字符串在参与弱类型比较时,会被当做科学计数法,结果转换为0;我们只要传入两个md5值是以0e开头的参数,即可绕过md5加密,夺取flag页面中展示了部分源码,从源码中我们可以得知,想要夺旗需要通过GET请求传递两个参数v1和v2,并且参数v1必须是纯字母字符串,参数v2必须是数字或者数字字符串,并且两个参数的md5值必须相等。原创 2024-06-19 23:25:05 · 424 阅读 · 0 评论 -
(持续更新中)Web功能测试下的安全测试如何进行?
万事开头难,难在第一步如何走?没有知识积累、没有安全测试思维认知等等,将会让很多功能测试人员望而止步。请看完我的文章描述,我相信可以助力你成为一个初级安全测试工程师!!!一、思维认知Q:安全测试测试什么啊?咋测?有什么工具自动去测?Q:安全测试策略如何编写?Q:安全测试如何执行?Q:安全测试报告长啥样?咋写?Q:什么是sql 注入?什么是文件上传漏洞?什么是 XSS 漏洞?Q:什么是 CSRF 漏洞?Q:什么是越权访问?Q:什么是信息泄露?原创 2024-06-19 22:27:18 · 352 阅读 · 0 评论 -
CentOS7 系统安全及应用(一)
root@localhost ~]# source ~/.bash_profile #使其生效二、用户切换及提权1.使用 Su 命令切换用户1)用途及用法格式:su - 目标用户 # 带 - 选项表示将使用目标用户的登录 Shell 环境2)密码验证root-->任意用户, 不验证密码。普通用户-->其他用户,验证目标用户的密码。[root@localhost ~]# whoami # 查看当前登录用户名3)限制使用 Su 命令的用户启用。原创 2024-06-19 14:03:21 · 665 阅读 · 0 评论 -
(持续更新中)Web功能测试下的安全测试如何进行?(1)
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。原创 2024-06-19 13:06:44 · 177 阅读 · 0 评论