网安
网安
ywm_up
这个作者很懒,什么都没留下…
展开
-
CTFHub-SQL注入
博客搬运工:1. 整数型注入2. 字符型注入3. 报错型注入4. 布尔盲注5. 时间盲注6. MySQL结构7. cookie注入8. UA注入9. Referer注入10. 过滤空格这个博主也做了一套相关的题目,也可以参考一下结题思路0yst3r的博客...原创 2020-09-08 16:34:23 · 175 阅读 · 0 评论 -
对抗样本简介
一、什么是对抗样本 对抗样本是一类被恶意设计来攻击机器学习模型的样本。它们与真实样本的区别几乎无法用肉眼分辨,但是却会导致模型进行错误的判断。对抗样本的存在会使得深度学习在安全敏感性领域的应用收到威胁。 如下图所示,通过在自然图片上加入一些人工噪声来“欺骗”神经网络,使得神经网络输出错误的预测结果。 以经典的二分类问题为例,机器学习模型通过在样本上训练,学习出一个分割平面,在分割平面的一侧的点都被识别为类别一,在分割平面的另外一侧的点都被识别为类别二。生成攻击样本时,我们通过某种算法,针对指定原创 2020-07-14 12:19:40 · 10371 阅读 · 1 评论 -
Brupsuite和sqlmap安装教程、Kali Linux2020.02安装
转载:Burpsuite超详细安装教程sqlmap的安装教程Kali Linux预装了许多渗透测试软件,做网络安全相关工作的也可以安装一下Kali Linux 2020.2 安装教程 步骤截图详细讲解原创 2020-07-14 10:21:17 · 961 阅读 · 0 评论 -
web安全SQL注入原理
一、SQL注入概念SQL注入即iSQL Injection,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的web漏洞之一。二、SQL注入过程SQL注入攻击可以手工进行,也可以通过SQL注入攻击辅助软件,如:HDSI、Domain、NBSI、SQLMap等,其实现过程可以归纳为以下几个阶段:寻找SQL注入点获取和验证SQL注入点获取信息实施直接控制转载 2020-07-13 20:37:18 · 295 阅读 · 0 评论