![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
Expl0it_
这个作者很懒,什么都没留下…
展开
-
脚本渗透概述
脚本是什么 脚本是指网页编程语言的一个代名词 比如asp php aspx jsp 脚本渗透 脚本渗透,是指用网页编程语言(asp php aspx jsp)进行攻击的行为 脚本的漏洞分类 sql注入 上传漏洞 远程执行漏洞 文件包含漏洞 跨站xss 信息泄漏 遍历目录 越权访问 脚本渗透的方法 注入 根据数据库的原创 2013-12-28 00:10:42 · 619 阅读 · 0 评论 -
TAOCMS漏洞分析
这个漏洞不是我发现的,看到了,就拿来分析一下。原创 2014-09-02 11:49:08 · 767 阅读 · 0 评论 -
对抗拖库 —— Web 前端慢加密
看得不太明白,MARK 0x00 前言 天下武功,唯快不破。但密码加密不同。算法越快,越容易破。 0x01 暴力破解 密码破解,就是把加密后的密码还原成明文密码。似乎有不少方法,但最终都得走一条路:暴力穷举。 也许你会说还可以查表,瞬间就出结果。虽然查表不用穷举,但表的制造过程仍然需要。查表只是将穷举提前了而已。 密码加密,用的都是单向散列计算。既然单向,那就是不可逆,那只能穷举转载 2015-12-02 15:41:56 · 379 阅读 · 0 评论 -
PHP源码中unserialize函数引发的漏洞分析
前言 前端时间看到三个白帽中有一道题目是php反序列化的,于是想抽空研究一下这个漏洞。 后来就再网络上找到了这篇文章,通俗易懂。就转载过来了。 0×01 unserialize函数的概念 首先看下官方给出的解释:unserialize() 对单一的已序列化的变量进行操作,将其转换回 PHP 的值。返回的是转换之后的值,可为 integer、float、string、array 或 ob转载 2015-12-03 16:21:57 · 1231 阅读 · 0 评论 -
mark
http://www.51hao.cc/all.html mark制作全国手机号字典原创 2017-05-09 21:52:09 · 156 阅读 · 0 评论