- 博客(12)
- 收藏
- 关注
原创 sql注入学习,运维很闲,心理不舒服,给他找找或干,sql注入的简单手法
不管用什么语言编写的Web 应用,它们都用一个共同点,具有交互性并且多数是数据库驱动。在网络中,数据库驱动的Web 应用随处可见,由此而存在的SQL 注入是影响企业运营且最具破坏性的漏洞之一,这里我想问,我们真的了解SQL 注入吗?看完本篇文章希望能让你更加深刻的认识SQL 注入。注入攻击原理及自己编写注入点1.1、什么是SQL?SQL 是一门ANSI 的标准计算机语言,用来访问和操作...
2019-06-17 10:57:25 434
原创 http盲攻击,hacker攻击入门,白帽反思,黑帽思想,运维忙成狗
攻方: 传统漏洞越来越难挖 大型企业暴露的漏洞越来越少 对于目标站点没有任何思路 守方: 我有WAF还是被黑了 我不对公网开放还是被搞了 我天天内部整改漏洞还是被通报漏洞1. HTTP 盲攻击是什么 2. 为什么需要HTTP 盲攻击 3. HTTP 盲攻击可能发生的场景 4. HTTP盲攻击的总体利用思路与检测实现思路HTTP 盲攻击是什么Blind A...
2019-06-16 17:06:33 1104
原创 刷单之骗人先交钱QQ,如何从qq,找到他的ip
与好友在网络上相互传输资料时,有时先要知道对方计算机的IP地址,才能与对方建立信息传输通道;那么对方的IP地址该如何搜查得到呢?这样的问题你也许会嗤之以鼻,的确,查询对方计算机的IP地址,实在简单得不值得一提;可是,要让你列举出多种IP地址搜查方法时,你可能就感到勉为其难了。下面,本文就对如何快速、准确地搜查出对方好友的计算机IP地址,提出如下几种方法,相信能对大家有所帮助!1、邮件查询法...
2019-06-16 15:15:12 2552
原创 计算机简单入门
蓝屏代码0X0000000操作完成0X0000001不正确的函数0X0000002系统找不到指定的文件0X0000003系统找不到指定的路径0X0000004系统无法打开文件0X0000005拒绝存取0X0000006无效的代码0X0000007内存控制模块已损坏0X0000008内存空间不足,无法处理这个指令0X0000009内存控制模块位址无效0...
2019-06-16 13:39:32 458
原创 电脑破解密码
一般小型的密码屏幕木马的破解方法方法一:在开机时,按下F8进入”带命令提示符的安全”模式输入”NET USER+用户名+123456/ADD”可把某用户的密码强行设置为”123456″。方法二: 如用户忘记登入密码可按下列方法解决1.在计算机启动时按〔F8〕及选〔Safe Mode With Command Prompt〕2.选〔Administrator〕后便会跳出〔Co...
2019-06-16 13:26:41 641
原创 cmd命令提示符有哪些?
cmd命令提示符有哪些?对于想学DOD系统操作的朋友来说cmd命令提示符是不可或缺的。想成为电脑高手DOS系统也是必学的,下面绿茶小编为大家带来cmd命令提示符大全,希望对大家有所帮助。cmd命令提示符大全:winver---------检查Windows版本wmimgmt.msc----打开windows管理体系结构(WMI)wupdmgr--------windo...
2019-06-16 13:08:04 692
转载 msfvenom简单命令
msfvenom命令行选项如下:Options: -p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定 -l, --list [module_type] 列出指定模块的所有可用资源. 模块...
2019-06-16 01:16:47 654
原创 渗透hacker入门知识,小白级
社工:社会工程学 一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。单反:社工术语 一个好友辅助申诉裸奔:社工术语 不需要好友辅助申诉肉鸡:肉鸡也称傀儡机,是指可以被黑客远程控制的机器人肉:人肉,一般是指人肉搜索,通过匿名知情人提供数据的方式搜集信息谷歌黑客:Google hacking 使用搜索引擎,比如谷歌来定位因特网上的安全隐患...
2019-06-16 00:54:42 787
原创 漏洞发掘技术,思路解析
漏洞发掘技术关键词: 漏洞 开发 发掘 找漏洞 编程 一、不同角度看安全漏洞的分类对一个特定程序的安全漏洞可以从多方面进行分类。1. 从用户群体分类:●大众类软件的漏洞。如Windows的漏洞、IE的漏洞等等。●专用软件的漏洞。如Oracle漏洞、Apache漏洞等...
2019-06-16 00:47:47 1154
原创 破解WEP无线网络WLAN全攻略
WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?以下介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让大家做好安全设置对破...
2019-06-16 00:43:03 1578
原创 心理 强大
面对危险,心理强大也很重要,这绝不仅仅身体和智力上的博弈,同时也是一种心理的搏杀.事实上,重视人的心理背景和人与人之间的心理竞争,我们完全可以对人类一些看似奇怪的行为作出解释。比如,一个人会莫明其妙地以语言攻击另一个人,但被攻击的这个人并不认为自己得罪过他。事实上,他不知道,他的存在本身就是对攻击者的一种得罪。事实的真相是:被攻击者的存在方式与攻击者当年(或许是在学生时代)的存在方式一...
2019-06-16 00:32:42 282
原创 黑客攻防---从零开始认识黑客,简单认知
一、黑客认知1.1-----认识黑客黑客是一类掌握超高计算机技术的人群。凭着掌握的知识,他们既可以从事保护计算机和保护网络安全的工作,又可以选择入侵他人计算机或者破坏网络,对于黑客而言,他们所做的事情总是带有一定目的的,也许是为了炫耀,也许是为了报复。1.2-----区别黑客与骇客黑客的原意是指那些精通操作系统和网络技术的人群,黑客所做的不是恶意破坏,他们是一群纵横于网...
2019-06-15 23:32:39 19354 8
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人