
程序员
文章平均质量分 89
Python_chichi
关注后,私信回复:Java架构,即可领取高并发等主流技术资料
展开
-
个人分享--web前端学习资源分享,从零基础到精通,收藏这篇就够了!
时间过得真快,转眼间现在是2017年最后一个星期,而今天也是圣诞节,过几天也是元旦了。每到年底,大家都习惯总结和分享,我也不例外。但是经历,我之前已经发过了,那么我今天就分享吧!把我接触的一些资源分享给大家,算是送给大家的双旦礼物吧!希望大家能够从中获取自己所需的资源。从我接触前端的开始,到发稿时间截止的这段时间我看过很多的博客,开源项目也了解过一些,质量有参差不齐(甚至还出现过广告文,鸡汤文),但下面的推荐的博客,文章,项目或者其它资源都是我接触过的。原创 2025-03-24 16:15:19 · 875 阅读 · 0 评论 -
技术胖155集前端视频教程,从零基础到精通,收藏这篇就够了!
大家好,我就是技术胖,2017年我在下班时间录制了200集左右的视频教程,现在贡献155集免费观看,希望可以帮助前端小伙伴学习(点击下面链接免费观看)。需要说明的是本人还是一线奋战的前端程序员,不是专业讲师,所以教程难免有所纰漏和错误,还请多多理解和指正。这些视频都是本人原创,希望前端爱好者喜欢。(如果你想和技术胖成为朋友,在文章下方有微信二维码),录课开源不易,如果文章对你有帮助,。原创 2025-03-24 16:12:51 · 993 阅读 · 0 评论 -
Cursor Pro 太贵?95%的人不知道的 Cursor 白嫖方案!从零基础到精通,收藏这篇就够了!
如果说程序员的世界存在"真香定律",Cursor的横空出世就是最生动的注脚。最近在GitHub Trending和开发者论坛上,这个神秘工具持续霸榜,引发了一场现象级讨论——资深架构师惊叹"它重构了我的开发流程",全栈工程师直呼"Debug效率提升300%",就连硅谷的Tech Lead都在Twitter上发文:“现在招人标准要加上’精通Cursor’这一条了”。官方文档GitHub Copilot 和 Tabnine 是最通用的选择,支持多种编程语言。原创 2025-03-23 20:46:52 · 1091 阅读 · 0 评论 -
Javascript中export后该不该加default?从零基础到精通,收藏这篇就够了!
特性export(命名导出)(默认导出)名称需要指定具体名称无需名称,导入时自定义数量可多个只能一个导入方式适用场景导出多个相关值导出模块的主要功能绑定行为实时绑定值固定(对象为引用)选择export还是如果模块有多个导出,使用export。如果模块只有一个主要导出,使用。在 React Router v7 中,推荐使用命名导出以适应其约定和工具链要求。黑客/网络安全学习路线对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。原创 2025-03-23 20:44:04 · 556 阅读 · 0 评论 -
数据库 SQL 知识大揭秘:从基础到高级的深度解析,从零基础到精通,收藏这篇就够了!
视图(View)是SQL中的一种数据库对象,它是一个虚拟表,由查询语句的结果集构成。视图并不在数据库中以存储的数据值集形式存在;实际上,视图是一条保存的SELECT查询,当用户或应用程序查询视图时,数据库引擎执行这个保存的查询来返回数据。简化复杂的查询:视图可以包含复杂的JOIN、子查询等操作,使得最终用户无需理解底层表结构的复杂性。抽象化数据层:通过视图,可以向用户提供一个简化的接口来访问数据,而隐藏实际的数据结构和复杂度。安全控制。原创 2025-03-22 14:19:02 · 861 阅读 · 0 评论 -
Java 序列化和反序列化的底层原理,从零基础到精通,收藏这篇就够了!
反序列化其实就是序列化的逆向过程,如果你看懂了序列化的关键代码,那么看这个过程就不会很难,下面贴出关键代码做出分析这里能够看到会根据反序列对象的具体类型分别做不同的处理,我们当前的对象是 User 对象所以会进入箭头指向的方法。原创 2025-03-22 14:12:40 · 831 阅读 · 0 评论 -
一个有意思的组合漏洞场景,从零基础到精通,收藏这篇就够了!
1、在这个密码重置模块里面,只需输入手机号和手机验证码即可进入修改密码界面,看到这个界面,很多人会尝试暴力破解,但会发现验证码仅能使用一次,爆破成功,但输入的时候已经失效了,怎么办?5、这里,我们利用系统的另一个缺陷,因对手机验证次数没有限制,遍历000000-999999区间,暴力破解手机验证码,成功后返回success。我们注意到返回的是失败,如果返回成功,是什么样子呢?实现一个业务功能,也有着很多不同的实现方式,当业务逻辑考虑不严谨的时候,同一个业务功能模块之下,存在着很多漏洞场景。原创 2025-03-22 14:10:27 · 669 阅读 · 0 评论 -
自学web安全day04--业务逻辑漏洞利用实现0支付,从零基础到精通,收藏这篇就够了!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。木马免杀问题与防御********必知必会。,我也为大家准备了视频教程,其中一共有。原创 2025-03-22 14:07:47 · 846 阅读 · 0 评论 -
组长说:公司的国际化就交给你了,下个星期给我,从零基础到精通,收藏这篇就够了!
自从用了这插件,我司翻译团队的工作量从3周变成了3分钟——现在他们主要工作是帮我选中午吃啥。“小王啊,海外业务要上线了,国际化你搞一下,下个月验收。:俄语翻译把“注册”译成“Регистрация”(原意是“登记处”)(掏出手机拍照):“快!原创 2025-03-21 15:17:12 · 700 阅读 · 0 评论 -
不愧是阿里,DeepSeek满血版在IDEA中快的飞起,从零基础到精通,收藏这篇就够了!
大家好,我是二哥呀。有没有发现?不知不觉中,阿里巴巴已经完成了从电商巨头到硬核科技公司的蜕变。第一个标志事件,一向挑剔的苹果宣布和阿里合作,一起为国行版 iPhone 提供 AI 技术服务。第二个标志事件,DeepSeek R1 蒸馏了 6 个模型开源给社区,其中有 4 个来自阿里的 Qwen。第三个标志事件,阿里云为开发者量身定制的通义灵码插件,也在第一时间集成了 DeepSeek-R1 满血版。原创 2025-03-21 15:15:50 · 727 阅读 · 0 评论 -
从gitee上的鸿蒙开源Flutter停止更新说起,从零基础到精通,收藏这篇就够了!
简单总结一下。纯血鸿蒙本身目前无法平替Android或者iOS手机。应用生态的缺口仍然比较大。开发原生鸿蒙应用对开发团队来说成本很高。跨平台框架是鸿蒙应用生态快速发展的破局之道。目前鸿蒙已经支持Flutter框架。但是对于Flutter + 原生模式的三方插件需要开发者主动适配鸿蒙系统,目前数量较少。最后作为一个开发者,希望写一套代码可以运行在所有平台上,不用熬夜加班去适配。如果看到这里的同学对客户端开发或者Flutter开发感兴趣,欢迎联系老刘,我们互相学习。原创 2025-03-21 15:14:33 · 701 阅读 · 0 评论 -
我在团队内部提倡禁用单元测试,从零基础到精通,收藏这篇就够了!
肯定是有人修改了这里的业务逻辑才会这样,只有在做产品需求,代码优化的时候才会去改以前的代码。稍微上点复杂度,来写个组件的单测,比如一个用户信息展示组件,叫 UserInfoBlock,支持设置头像的大小,点击名字支持跳转到个人主页,组件代码大致长这样。首先这个测试的收益不高,因为这是一个很简单的组件,五分钟写完,但是写这个测试需要翻倍的时间,因为需要构造数据,之前没有经验不知道要加。是什么,断言这个没用,因为别人改了链接,你的测试也一样会过,应该断言成功的打开了用户主页,比如断言一个必定会存在的文字。原创 2025-03-21 15:13:29 · 584 阅读 · 0 评论 -
2025防失业预警:不会用DeepSeek-RAG建知识库的人正在被淘汰,从零基础到精通,收藏这篇就够了!
前几天,老板和我们开了个会,提到一个让人深思的事情:越来越多的客户开始询问,能不能把DeepSeek接入他们的系统,帮助他们管理数据、合同和一些文件。那一刻,我突然意识到,AI技术已经不仅仅是个高大上的话题,它正在切实改变着我们工作和生活的方式。客户的需求很简单,但背后却透露着一个深刻的问题——他们希望通过AI来提高效率、减少错误。对于很多传统企业来说,信息的混乱和管理的漏洞已经成为不可忽视的痛点。想象一下,如果这些企业能够通过。原创 2025-03-21 15:12:24 · 628 阅读 · 0 评论 -
基于 sqlalchemy 实现在 SQL 中动态注入通用字段的方法,从零基础到精通,收藏这篇就够了!
SQLAlchemy 的事件监听器是实现通用字段动态注入的核心机制。简单来说,事件监听器就像是数据库操作的 “隐形守护者”,它可以实时监视特定的数据库操作,如查询、插入、更新和删除等。并且,在这些操作发生的关键时刻,事件监听器能够自动执行我们预先设定的操作。在本文所讨论的场景中,我们主要利用before_execute事件,这个事件会在 SQL 语句执行之前被触发,这就为我们提供了一个绝佳的时机,让我们可以动态地修改 SQL 语句和参数,从而实现通用字段的注入。原创 2025-03-20 13:37:52 · 896 阅读 · 0 评论 -
为什么SQL预编译可以防止SQL注入攻击,从零基础到精通,收藏这篇就够了!
SQL预编译是一种有效的防止SQL注入攻击的方法。要理解这一点,我们首先需要了解什么是SQL注入攻击,以及预编译如何防止这种攻击。首先,让我们来看看什么是SQL注入。简单来说,它就像一个不速之客闯进你家中,并且他知道如何打开你所有的锁。在数据库世界中,“家”就是数据库,“锁”则代表了数据安全性。“不速之客”则代表了恶意用户或黑客。转载 2025-03-20 13:36:55 · 737 阅读 · 0 评论 -
Web安全基础:SQL注入,从零基础到精通,收藏这篇就够了!
SQL注入(SQL Injection,简称SQLi)是一种攻击技术,攻击者通过将恶意的SQL代码插入到SQL查询语句中,能够绕过应用程序的安全措施,访问或操作数据库中的敏感信息。SQL注入攻击通常是由于应用程序没有对用户输入进行适当的验证和清理,从而允许恶意输入的SQL代码执行。原创 2025-03-20 13:35:48 · 1069 阅读 · 0 评论 -
防范SQL注入风险:保护你的数据库安全,从零基础到精通,收藏这篇就够了!
SQL注入攻击是一种常见的网络攻击手段,攻击者通过在应用程序的输入字段中注入恶意SQL代码,试图欺骗数据库执行未授权的命令。这种攻击可以读取敏感数据、修改数据库中的数据、执行管理员操作,甚至在某些情况下可以完全破坏数据库。SQL注入是一种严重的安全威胁,它可以通过操纵应用程序的输入来破坏数据库的安全性。通过使用参数化查询,我们可以有效地防止SQL注入攻击,保护应用程序和数据的安全。开发者应该始终对用户输入进行严格的验证和清理,并使用安全的最佳实践来构建应用程序。黑客/网络安全学习路线。原创 2025-03-20 13:34:42 · 723 阅读 · 0 评论 -
PostgreSQL的CVE-2025-1094漏洞解析:SQL注入与元命令执行,从零基础到精通,收藏这篇就够了!
CVE-2025-1094是一种高严重性SQL注入漏洞,影响PostgreSQL的交互式工具psql。它源于PostgreSQL处理无效UTF-8字符的方式存在问题,以及psql工具对这些字符的处理机制。CVE-2025-1094的漏洞主要在于PostgreSQL对无效UTF-8字符的处理存在缺陷,导致攻击者可以通过SQL注入执行任意系统命令或SQL语句。该漏洞已被修复,但在修复前已被用于多起高调攻击事件中。黑客/网络安全学习路线。原创 2025-03-20 13:33:42 · 1018 阅读 · 0 评论 -
一般 sql 注入怎么发现触点的,从源码阐述 sqlmap 如何测试注入点的,从零基础到精通,收藏这篇就够了!
SQLMap 通过自动识别输入点、注入测试字符串和分析响应来发现 SQL 注入漏洞。它的源码结构复杂,但核心功能集中在几个关键模块中。通过理解这些模块的工作原理,可以更好地了解 SQLMap 如何高效地检测和利用 SQL 注入漏洞。黑客/网络安全学习路线对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。大白也帮大家准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。原创 2025-03-20 13:31:53 · 783 阅读 · 0 评论 -
Python re模块 用法详解 学习py正则表达式看这一篇就够了,从零基础到精通,收藏这篇就够了!
P\w+)>.*?</(?P=tag)>"text = “contenttextanotherprint(result) # 输出:[(‘div’,), (‘p’,)]原创 2025-03-19 16:38:45 · 950 阅读 · 0 评论 -
惊天揭秘!XSS跨站脚本攻击,从零基础到精通,收藏这篇就够了!
还在傻傻分不清XSS?别out啦!这可是网络安全界的“老司机”必备技能。想知道黑客如何利用XSS漏洞,在你浏览网页的时候,悄悄“搞事情”吗?赶紧上车,带你一探究竟!原创 2025-03-18 17:28:21 · 901 阅读 · 0 评论 -
网络安全专业就业前景大揭秘,从零基础到精通,收藏这篇就够了!
前景那是相当哇塞,“骗”你来学?不存在的!这是真心话!黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享1.成长路线图&学习规划要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。原创 2025-03-18 16:51:56 · 820 阅读 · 0 评论 -
reGeorg+Proxifier代理工具,从零基础到精通,收藏这篇就够了!
reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率更高,Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过SOCKS代理。接下来,可以通过proxification Rules添加规则,此处添加firfox可执行文件,添加完成以后该工具的通讯流量会经过socks5代理工具进行传输,执行结果如下所示,可以通过firefox访问目标网站。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。原创 2025-03-18 09:02:25 · 170 阅读 · 0 评论 -
为什么大部分人做不了架构师?从零基础到精通,收藏这篇就够了!
人们通常把某项互联网业务的发展分为四个时期:初创期、发展期、竞争期和成熟期。在初创期通常求快,系统能买就买,能用开源就用开源,能用的就是好的,先要活下来;到了发展期开始堆功能和优化,要求能快速实现需求,并有余力对一些系统的问题进行优化,当优化到顶的时候就需要从架构层面来拆分优化了;进入竞争期后,经过发展期的快速迭代,可能会存在很多重复造轮子和混乱的交互,此时就需要通过平台化、服务化来解决一些公共的问题;最后到达成熟期后,主要在于补齐短板,优化弱项,保障系统的稳定。原创 2025-03-17 20:49:44 · 948 阅读 · 0 评论 -
《我们一起进大厂》系列-秒杀系统设计,从零基础到精通,收藏这篇就够了!
到这里我想我已经基本上把该考虑的点还有对应的解决方案也都说了一下,不知道还有没有没考虑到的,但是就算没考虑到我想我这个设计,应该也能撑住一个完整的秒杀流程。(有大佬的话给敖丙点多的思路,去GitHub上给我提,也有我的联系)最后我就画个完整的流程图给大家收个尾吧!原创 2025-03-17 20:48:05 · 1034 阅读 · 0 评论 -
从AcFun数据库泄露事件看后端应该如何安全地储存用户数据?从零基础到精通,收藏这篇就够了!
(大家总是到处使用一样的密码),所以明文密码泄露之后,再使用撞库攻击,还能得到其他网站的用户密码,对用户造成更严重的危害。在做数据的存储方案时,我们需要假设储存的数据已经被泄露出去了,如用户密码这种隐私数据的存储就是一个重点。在这种储存方式下,一次运算出的彩虹表可以被使用无数次,均摊到每个网站的每个用户的成本是极低的,所以至今仍然有很多服务器在孜孜不倦地运算着md5哈希的彩虹表。(大家喜欢使用简单好记的密码),所以试着计算出一个常用范围内的所有字母组合的哈希的彩虹表,可以破解绝大多数人的密码。原创 2025-03-17 20:45:18 · 1017 阅读 · 0 评论 -
恶意代码分析实战Lab1-4,从零基础到精通,收藏这篇就够了!
本文已参与「新人创作礼」活动,一起开启掘金创作之路。原创 2025-03-15 14:18:57 · 800 阅读 · 0 评论 -
Flappy Bird 恶意程序详细分析,从零基础到精通,收藏这篇就够了!
事实证明,这个Flappy Bird是一个恶意应用,发送付费短信,并会下载其他恶意的应用。此次检测用到的工具都是免费的工具可以下载到。黑客/网络安全学习路线对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。大白也帮大家准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」「在看」「赞」**原创 2025-03-16 10:00:00 · 1683 阅读 · 0 评论 -
周下载量800万的npm库 ua-parser-js 被植入恶意代码,从零基础到精通,收藏这篇就够了!
这一恶意行为大约几小时以后被发现,随后包管理者立刻更新了新的小版本来试图覆盖恶意版本,并通知了 npm,但是似乎根据 npm 的规则,并不能立刻下架恶意版本,所以在被发现后的数个小时,恶意版本依然可以在npm下载到。如果你在这个周末依然像往常一样加班且添加了什么新包到自己的项目或者升级了包版本的话,建议去检查一下自己的包管理文件,看看有没有中招。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。原创 2025-03-15 13:59:23 · 603 阅读 · 0 评论 -
Rust 恶意软件 Luca Stealer 源代码分析,从零基础到精通,收藏这篇就够了!
以下内容为本人的学习笔记,如需要转载,请声明原文链接先来看一下 Luca Stealer 的功能某网络黑客论坛上,有一个开发者共享了其使用 Luca Stealer 的日志文件,表明相当多的黑客已经开始使用此恶意软件。由于这个恶意软件的主要用途是盗取信息和文件所用,所以下面我们也会称呼它为窃取程序。原创 2025-03-15 13:56:23 · 762 阅读 · 0 评论 -
token泄漏产生的悲剧!Vant和Rspack被注入恶意代码,全网大面积被感染,从零基础到精通,收藏这篇就够了!
比如你在中写了一个依赖^3.7.0,你用安装到了3.7.0版本,然后过了一段时间后,你同事把这个代码克隆到本地,然后也执行,由于此时依赖包已经更新到了3.8.0版本,所以此时你同事安装到的是3.8.0版本。这时候问题就来了,这个依赖的开发团队“不讲武德”,在3.8.0对一个API做了改动,并且做好向后兼容,于是代码报错了,项目跑不起来了,你同事找了半天,发现是依赖更新了,很无语,浪费半天开发时间,又得加班赶项目了!按理来说,就应该向纯函数(相同的输入产生相同的输入,无副作用的函数)一样,产出相同。原创 2025-03-15 13:54:32 · 1003 阅读 · 0 评论 -
移动安全——应用安全技术发展:如何进行安全对抗、挖掘安全技术,从零基础到精通,收藏这篇就够了
应用安全核心宗旨应用安全甚至是软件含义行业已经很多年了,各个平台,各种工具,各种技术都不断的迭代,其实主要目的在防逆向。但是逆向从理论上来说其实是一个100%的问题,任何一个软件只要有足够的时间和精力都会被破解,在这种前提之下,安全的核心宗旨其实就是提高逆向成本,但是同时安全又是为产品服务的,要兼顾产品的需求。所以软件安全的核心宗旨就是在满足产品需求的情况下,尽可能的提高逆向成本。原创 2025-03-14 17:20:21 · 903 阅读 · 0 评论 -
Linux骨灰级玩家修炼秘籍!从零基础到精通,收藏这篇就够了!
Linux运维?想玩转它?那可得经历九九八十一难!咱得把这事儿分成四个阶段:新手村、进阶副本、高手进阶、以及最终的封神之路!原创 2025-03-14 17:00:49 · 528 阅读 · 0 评论 -
二进制江湖那些事儿,从零基础到精通,收藏这篇就够了!
甭管你是32位还是64位的系统,想找栈溢出漏洞,都得先摸清内存的排布。Linux老哥用的是虚拟内存来管理进程的“小金库”。这虚拟内存有4G大小,内核把它分成“内核空间”和“用户空间”两部分。“内核空间”占1G,放的是内核的代码和数据,这些东西是各个用户程序共享的。剩下的3G就归“用户空间”的程序了,代码、数据啥的都往里头塞。在Linux上跑的程序,都有自己专属的虚拟内存。这些虚拟内存通过页表映射到物理内存上。mallocfree。原创 2025-03-14 16:58:03 · 811 阅读 · 0 评论 -
深度学习五大模型:CNN、Transformer、BERT、RNN、GAN解析,从零基础到精通,收藏这一篇就够了
此前,我们介绍了很多深度学习基础模型,今天探讨它们各自适用的场景,让您知道在何种情况下选择何种模型;同时分析它们的优势与局限,助您全面评估这些模型的性能。原创 2025-03-13 17:43:38 · 790 阅读 · 0 评论 -
《内网安全攻防渗透测试实战指南》笔记之内网渗透测试基础,从零基础到精通,收藏这篇就够了!
在64位的Windows操作系统中,存在两个版本的powershell,一个是x64版本的,另一个是x86版本的。这两个版本的执行策略不会互相影响,可以把它们看成两个独立的程序。这个网段的计算机有相同的网络边界,并在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略,从而对允许哪些IP地址访问此域、允许此域访问哪些IP地址和网段进行设置。通用组:通用组的成员来自域森林中任何域的用户账号、全局组和其他通用组,可以在该域森林的任何域中指派权限,可以嵌套在其他组中,非常适合在域森林内的跨域访问中使用。原创 2025-03-12 11:36:15 · 720 阅读 · 0 评论 -
SRC日常捡洞之某集团任意文件读取&RCE漏洞,从零基础到精通,收藏这篇就够了!
得知是用友ERP-NC系统,我们直接查看探测是否存在已知的历史漏洞,通过一番测试被测系统存在NCFindWeb接口任意文件读取漏洞,我们使用被测URL拼接接口,比如访问URL:http://www.example.com/NCFindWeb?一直觉得,若能找一静僻之地,静心,静悟,静静思考,时时看看美丽的苍穹,时而品品手中的香茗,时而挥洒手中的笔墨,时而让钢笔在纸上舞动,在配以安静的乐曲,静静的,静静的,想想白天,想想生活,想想每一个人,那就好了。这两漏洞发现有一段时间了,但是好像没有修复。原创 2025-03-11 16:51:13 · 780 阅读 · 0 评论 -
【Burp系列】超全XXE注入漏洞实验总结,从零基础到精通,收藏这篇就够了!
****靶场地址:https://portswigger.net/web-security目录一、XML外部实体(XXE)注入1、简述:2、产生3、XXE攻击类型二、利用XXE检索文件1、简述:三、利用XXE进行SSRF攻击1、简述:四、盲XXE漏洞1、简述(查找和利用隐蔽的XXE漏洞):2、XXE盲注3、使用带外技术4、利用盲XXE将数据渗透到带外5、利用盲态XXE通过错误消息检索数据6、通过改变本地DTD的用途来利用盲XXE五、查找XXE注入的隐藏攻击面1、简述:2、XInclude攻击3原创 2025-03-10 12:26:29 · 725 阅读 · 0 评论 -
漏洞经验分享丨Java审计之XXE,从零基础到精通,收藏这篇就够了!
◀Blind XXE。原创 2025-03-10 12:25:17 · 1017 阅读 · 0 评论 -
web安全101之如何理解XXE?,从零基础到精通,收藏这篇就够了!
根据 XML 规范,在内联 DTD(在 DOCTYPE 标记内指定的 XML 文档中的 DTD)和外部 DTD(在别处托管的单独 DTD)中,参数实体的处理方式不同。盲注与其他类型的漏洞也没什么本质上的区别,使用第三方可控的服务器辅助观察,比如dnslog,内网搭建测试服务器等,观察访问日志。不管是什么实体(如果用户可以控制 XML 实体或外部实体的值),则可以基于xml技术后的各种网站业务功能点(比如,实际网站在使用此技术上传文件)或者此技术的解析引擎来产生各种漏洞。关联起来,将后面的值给它。原创 2025-03-10 12:22:49 · 754 阅读 · 0 评论