自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 04.小迪笔记2024 - day04 APP架构&小程序&H5+Vue语言&Web封装&原生开发&Flutter

1、APP架构-封装&原生态&H5&flutter等2、小程序架构-Web&H5&JS&VUE框架等。

2024-08-19 20:46:16 754

原创 03.小迪笔记2024 - day03-Web架构&OSS存储&负载均衡&CDN加速&反向代理&WAF防护

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档。

2024-08-14 21:34:21 909

原创 02.小迪笔记2024 - day02-Web架构&前后端分离站&Docker容器站&集成软件站&建站分配

模拟一个攻击者,攻击者拿到权限上传了后门文件,宝塔搭建网站:无法对文件进行管理,目录会被锁定,命令无法被执行phpstudy搭建网站:可以对文件进行管理,目录不会被锁定,命令可以被执行得出结论:宝塔比phpstudy更安全。

2024-08-12 17:01:30 652

原创 01.小迪笔记2024 - day01-Web应用&架构搭建&站库分离&路由访问&配置受限&DNS解析(不定期更新)

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档。

2024-08-10 14:41:21 1183

原创 12.upload-labs靶场通关详解(11~17)

php版本要小于5.3.4,5.3.4及以上已经修复该问题;magic_quotes_gpc需要为OFF状态。

2024-08-05 10:53:11 1454

原创 11.upload-labs靶场通关详解(1~10)

操作系统:推荐windows(除了Pass-19必须在linux下,其余Pass都可以在windows上运行)php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破)php组件:php_gd2,php_exif(部分Pass需要开启这两个组件)apache:以moudel方式连接。

2024-08-04 10:09:54 1239

原创 10.任意文件上传漏洞(超详细!!!)

任意文件下载漏洞:允许攻击者从服务器下载任意文件,这可能导致敏感信息泄露、服务器被控制等安全风险。这种漏洞通常由于应用程序没有对用户输入进行充分的验证和过滤而导致攻击者可以利用多种技术来执行任意文件下载,包括本地文件包含(LFI)、远程文件包含(RFI)、目录遍历和服务器端请求伪造(SSRF)等。这些技术通常通过构造特殊的URL参数或请求头来实现,例如使用…/进行目录遍历或利用文件读取函数的漏洞来读取服务器上的敏感文件。

2024-08-03 15:03:09 883

原创 09.XSS跨站脚本攻击(超详细!!!)

http : // www. oldboyedu.com :80 / news/index.php 协议 子域名 主域名 端口 资源地址当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域。我们把不同的域之间请求数据的操作,成为跨域操作。

2024-08-02 21:39:15 1120

原创 08.SQL注入-下(超详细!!!)

及之前的版本中,由于不支持子语句查询,而且当“php.ini"配置文件中的magic_quotes_gpc参数设置为“On(开启)”时,提交的变量中包含’(单引号),"(双引号),以及反斜线、and和空字符等危险的字符,都会被数据库自动转为含有反斜线的转义字符,给注入攻击带来很大的困难.由于这个特性,导致许多管理员认为MySQL比较安全。与其他数据库一样,在Web应用程序编写的过程中,如果对用户提交的参数未进行过滤或过滤不严,也会导致SQL注入攻击漏洞的产生.MySQL 4的注入攻击方法如下。

2024-08-01 16:13:24 1265

原创 07.SQL注入-上(超详细!!!)

报错注入(Error-Based SQL Injection)是一种SQL注入技术,它依赖于数据库在遇到错误时返回的错误信息。攻击者通过构造特定的SQL语句,触发数据库执行这些语句时产生错误,然后从错误信息中提取数据库结构、权限信息或其他敏感数据。

2024-07-31 16:05:43 1114

原创 06.HTTP协议(超详细!!!)

HTTP(HyperText Transfer Protocol,超文本传输协议):是互连网上应用最广泛的一种网络协议,是以ASCII码传输,建立在TCP/IP协议之上的应用层规范。是通过客户端发送一条请求消息,而后由服务器返回一条相应信息。

2024-07-30 09:47:22 1107

原创 05.靶场环境搭建(超详细!!!)

1、DVWA把DVWA放在WWW文件夹下面修改1:打开网址IP地址/DVWA,会提示修改2:提示原因:这个错误信息表示在C:\tools\phpstudy\WWW\DVWA\dvwa\includes\dvwaPage.inc.php文件的第54行,代码试图将一个数组直接转换为一个字符串,但没有明确指定如何转换。为了修复这个错误,你需要查看该文件的第54行,并找出试图将数组直接转换为字符串的部分,然后决定如何正确地将数组转换为字符串。解决:你需要使用implode()函数将数组的元素连接成

2024-07-29 11:09:56 633

原创 04.网站架构环境搭建-下(超详细!!!)

利用Windows系统中的集成化软件程序(Jspstudy),可以更快速构建tomcat的架构环境对于jsp的程序代码,是可以访问apache进行访问的,但是对于访问性能会有一定的影响,因此建议直接访问tomcat,查看jsp页面。

2024-07-28 15:59:29 412

原创 03.网站架构环境搭建-上(超详细!!!)

在windows 2003中,进⾏apache/nginx/IIS6/7/8/Redi s /tengine/tomcat等web中间件环境的构建;:php语⾔构建的⽹站的项⽬,可以与iis/apache/tomcat等中间件组合,但php要在IIS上⾯运⾏需要安装相关插件才⾏;

2024-07-27 21:12:34 1118

原创 02.系统部署的注意事项

① 设置好系统的网络环境② 需要实现虚拟主机系统和宿主机系统中间数据互传方式一:安装vmtools工具,可以实现数据互传方式二:开启系统远程功能,可以实现数据互传③ 确认系统安全功能是否都关闭/以及更新功能是否关闭。

2024-07-26 20:55:50 501

原创 01.系统环境搭建(超详细!!!)

安装完成后再重启一下,之后就可以随意的在物理机/虚拟机之间相互复制粘贴文件等操作了。2、设置共享文件夹的权限。

2024-07-25 20:11:13 548

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除