自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 XAUT sqlibs1--9 实战 Day4

其中 performance_schema 用于性能分析,而 information_schema 用于存储数据库元数据(关于数据的数据),例如数据库名、表名、列的数据类型、访问权限等。数据库中,GROUP_CONCAT()是一个非常实用的聚合函数,主要用于将属于一组的相关行的数据项进行合并并以字符串的形式返回。同理,肯定也有其他字符是XPATH语法不支持的。group_concat()函数是将所有的查询结果拼接成一个字符串返回,不过在不同的字段值之间默认是用逗号隔开的,可以看到返回的值就只有一个值。

2024-07-12 00:25:28 925

原创 XAUT 网安常见理论 Day3

同源策略是指:禁止页面加载或执行与自身来源不同的域的任何脚本当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域,但是部分标签是不受同源策略的影响csrf,中文全称叫做客户端请求伪造,是建立在会话之上的攻击,欺骗用户访问恶意的url,如转账和添加管理员用户程序员在开发的时候,未对相关页面进行token和REFERER判断,造成攻击者可构造自己的URL地址欺 骗目标用户进行点击访问。

2024-07-09 16:52:26 427

原创 XAUT UPLOAD-LABS靶场实战 文件上传漏洞 Day2

在上传模块,有的代码会把⿊名单的后缀名替换成空,例如 a.php 会把 php 替换成空,但 是可以使⽤双写绕过例如 asaspp,pphphp,即可绕过上传;在window的时候如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名,且保持::$DATA之前的文件名,他的目的就是不检查后缀名。例如:"phpinfo.php::$DATA"Windows会自动去掉末尾的::$DATA变成"phpinfo.php"是与类型表相关的,描述的是扩展名与⽂件类型之间的关系。

2024-07-08 20:19:52 764

原创 XAUT 网络安全基本特性 Day1

用户打开浏览器,访问登陆受信任的A网站,在用户信息通过验证后,服务器会返回一个cookie给浏览器,用户登陆网站A成功,可以正常发送请求到网站A用户未退出网站A,在同一浏览器中,打开一个危险网站B网站B收到用户请求后,返回一些恶意代码,并发出请求要求访问网站A浏览器收到这些恶意代码以后,在用户不知情的情况下,利用cookie信息,向网站A发送恶意请求,网站A会根据cookie信息以用户的权限去处理该请求,导致来自网站B的恶意代码被执行。

2024-07-07 18:20:23 452 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除