自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 操作系统作业 21-12-09

操作系统作业 21-12-09遇到的难点:1.有的命令不太熟练,对参数比较陌生.2.挂载没整明白,做到最后发现文件没有正确写入(系统快照真好用)

2021-12-10 20:50:20 320 1

原创 记录根据runoob(菜鸟教程)学习Django遇到的坑

1.环境1.python3.72.MAC Catalina 10.153.终端4.runoob2.遇到的问题Django模版部分修改settings.py的templates路径为 [os.path.join(BASE_DIR, ‘templates’)]但是因为settings.py中没有引用os库,所以会报错直接import os解决Django模型部分1.testdb.py缺失首先需要安装pymqlpymysql是python中用于连接mysql的一个库代码如下pi

2021-09-13 18:48:54 340

原创 《白帽子说web安全》day5(injection)

注入条件:(1)用户能够控制数据的输入——在这里,用户能够控制变量ShipCity。(2)原本要执行的代码,拼接了用户的输入:var sql = “select * from OrdersTable whereShipCity = '” + ShipCity + “’”;这个“拼接”的过程很重要,正是这个拼接的过程导致了代码的注入。如:变量ShipCity的值由用户提交,在正常情况下,假如用户输入“Beijing”,那么SQL语句会执行:但假如用户输入一段有语义的SQL语句,比如:那么,SQ

2021-05-16 22:15:07 81

原创 《白帽子说黑客》学习笔记四

注入条件:(1)用户能够控制数据的输入——在这里,用户能够控制变量ShipCity。(2)原本要执行的代码,拼接了用户的输入:var sql = “select * from OrdersTable whereShipCity = '” + ShipCity + “’”;这个“拼接”的过程很重要,正是这个拼接的过程导致了代码的注入。如:变量ShipCity的值由用户提交,在正常情况下,假如用户输入“Beijing”,那么SQL语句会执行:但假如用户输入一段有语义的SQL语句,比如:那么,SQ

2021-04-24 20:25:45 102

原创 《白帽子说黑客》学习笔记三

跨站脚本攻击,英文全称是Cross Site Script,本来缩写是CSS,但是为了和层叠样式表(Cas-cading Style Sheet,CSS)有所区别,所以在安全领域叫做“XSS”。XSS分类:第一种类型:反射型XSS反射型XSS只是简单地把用户输入的数据“反射”给浏览器。也就是说,黑客往往需要诱使用户“点击”一个恶意链接,才能攻击成功。反射型XSS也叫做“非持久型XSS”(Non-persistent XSS)。第二种类型:存储型XSS存储型XSS会把用户输入的数据“存储”在服务器

2021-04-24 20:24:26 103

原创 《白帽子说黑客》学习笔记二

同源策略:同源策略(Same Origin Policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略的基础之上的,浏览器只是针对同源策略的一种实现。同源策略是浏览器的行为,是为了保护本地数据不被JavaScript代码获取回来的数据污染,因此拦截的是客户端发出的请求回来的数据接收,即请求发送了,服务器响应了,但是无法被浏览器接收。它限制了来自不同源的document或脚本对当前document或脚本的读取或设置某些

2021-04-24 20:23:48 123 1

原创 《白帽子说黑客》学习笔记一

安全三要素:“机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)”安全评估:“资产等级划分、威胁分析、风险分析、确认解决方案。”“互联网的核心其实是由用户数据驱动的——用户产生业务,业务产生数据。互联网公司除了拥有一些固定资产,如服务器等死物外,最核心的价值就是其拥有的用户数据,所以——互联网安全的核心问题,是数据安全的问题。”威胁和风险是两码事:威胁把可造成伤害的来源称作威胁;风险为可能出现损失.STRIDE模型分析威胁DREAD模型分析

2021-04-24 20:22:53 84

原创 webshell

webshell就是asp,php,jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以称作为一种网页后门。分为大木马小木马和一句话木马,种类上有asp木马,jsp木马,php木马,国外还有python木马。...

2021-03-24 10:01:01 113

原创 任意文件上传漏洞分析

在PHP中,使用include、require、include_once、require_once函数包含的文件都会被当做PHP代码执行,无论文件的名称是什么,只要文件内容符合PHP代码规范,都会被当做PHP代码执行。<?php if($_GET){ include($_GET["file"]) }else{ echo "not get args file"; } ?>文件包含就是包含一个文件到自己的文件中执行,分为本地和远程。特征URL有以下参数:?page=?file=?hom

2021-03-24 09:57:47 487

原创 任意文件上传 绕过方式

MIME-TYPE概念:设定某种扩展名文件用一种应用程序打开的方式类型,当文件被访问时,浏览器会自动使用制定应用程序打开绕过黑名单验证:文件后缀名验证:介绍:避免上传可执行的脚本,为了防止上传脚本需要设置对应的验证方式。分为基于白名单验证和基于黑名单验证。黑名单可通过枚举绕过(bp intruder).htaccess文件:是Apache服务器中的一个配置文件,负责相关目录的网页配置。可以上传.htaccess文件,内容为SetHandler application/x-httpd-php,

2021-03-24 09:56:24 395

原创 任意文件上传

任意文件上传漏洞(校验方式)客户端:通过jsp来校验上传文件是否合法,采用白名单和黑名单也可判断方式:在浏览加载文件,但还未点击上传按钮便弹出对话框,内容如只允许上传某后缀文件,没发送数据包服务器端:校验请求头 content-type字段,例如用PHP检测1. if($_FILES[‘userfile’][‘type’] != “image/gif”){…}2. 通过自己写正则匹配来判断文件幻数(文件头)内容是否符合要求,一般来说属于白名单的检测,常见的文件头(文件头标志

2021-03-24 09:54:05 199

原创 Linux学习(vim基操)

vim文件编辑器:使用h左j下k上l右来移动光标。使用:q!回车,放弃所有改动并退出。使用:wq!回车来保存并退出。使用i来插入文本。使用a添加文本。使用x删除字符。输入dw可以从头至尾删除一个单词(光标需放在单词开头)。输入d$,从光标处删除到行末输入number+w,会使光标前移number数个单词,如:2w向前移动2个单词输入number+e,会使光标向前移动到底number个单词的末尾,如:5e向前移动到第五个单词末尾输入0光标会移动至行首输入d+number+w,会删

2021-01-31 17:15:11 78

原创 Linux学习(查看用户)

linux学习who am i和who moms like的区别who am i只会显示当前的用户名who moms like会显示这是第几台伪终端和用户名sudo属于root命令,必须属于sudo组的用户才能使用且必须知道用户密码sudo adduser XXX为增加一个名为XXX的用户,且需要设置用户密码和其他信息。该命令不仅可以添加用户到系统,同时也会默认为该用户在/home目录下创建一个工作目录。su一般用于切换用户,如su - XXX,切换至名为XXX的用户(需输入用户密码)pwd显

2021-01-31 17:14:10 147

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除