自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 网络安全-代码执行

代码执行定义:Remote Code Execution 应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞。远程代码执行实际上就是调用服务器网站代码进行执行 相关函数 PHP:eval、assert Javascript:eval Vbscript: Execute、Eval Python:exec Java:Java中没有类似php中eval函数这种直接可以将字符串转化为代码执行的函数,但是有反射机制,并且有各种

2023-09-06 09:44:15 61 1

原创 网安漏洞-命令执行

RCE RCE:远程命令执行或者代码执行,因为RCE这个词的滥用,RCE的范围比较广,只要渗透的最终情况可以实现执行命令或者是代码都属于RCE,例如代码执行、文件包含、反序列化、命令执行,甚至是写文件Getshell都可以属于RCE RCE可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统 应用有时需要调用一些执行系统命令的函数,比如php中的system、exec、shell_exec、passthru、popen等,当用户调用这些函数时,就可以将恶意系统命令拼接到正常命令中

2023-09-06 09:37:53 27 1

原创 sql注入小结

·SQL注入定义 通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令目的的入侵行为 SQL注入产生的原因 没有对用户的输入数据或者是页面中所携带的信息进行必要的合法性判断,导致了攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得一些他想得到的数据 sql注入分类 按数据 数字型 字符型 按返回结果 显示注入 盲注 判断标准 哪些地方存在sql注入 参数名 参数值 cook

2023-08-23 21:46:12 33

原创 网安学习-sqlli通关1-20

判断数据类型为字符型,加单引号没有变化,加双引号出现变化,然后可以使用盲注,先构造轮子,发现1=1和1=0有差别,用if()函数,首先用bp抓包,然后用length爆出database()的长度,发现长度为8。所以构造轮子,发现1=1与1=0不同,可以使用盲注。使用1,1‘,1“页面都没有明显的变化,抓包以后,构造一个恒成立的式子来看,发现1’or 1=1#有变化,可以进行盲注。id=1'and 1=1--+,发现报错,然后尝试使用union 来,发现报错,通过提示信息,可能是括号木有不合,

2023-08-23 21:27:03 42

晨讲面试题.docx

晨讲面试题.docx

2024-01-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除