
Web渗透
文章平均质量分 70
记录Web渗透学习过程中遇到的知识点,请多指教
士别三日wyx
2022年北京冬奥会网络安全中国代表队,CSDN Top100,持续分享网络安全干货,商务合作+V shibiesanriwyx
展开
-
SQL注入分类,一看你就明白了。SQL注入点/SQL注入类型/SQL注入有几种/SQL注入点分类
根据输入的「参数」类型,可以将SQL注入分为两大类:「数值型」注入、「字符型」注入。根据数据的「提交方式」分类:GET注入、POST注入、Cookie注入、HTTP Header注入。根据页面「是否回显」分类:显注、盲注。原创 2022-02-18 10:40:09 · 25170 阅读 · 10 评论 -
ARP协议详解,ARP协议执行原理、ARP协议如何根据IP地址寻找Mac地址?
ARP协议设定了几条不证自明的公理:每一个计算机或者路由器中都有一个ARP高速缓存,也就是IP地址与Mac地址的映射表ARP 高速缓存表只会存储当前局域网内的设备信息,这些设备包括但不限于计算机、交换机、路由器连接此局域网的接口所对应的 IP 和 Mac 映射信息ARP高速缓存也叫ARP地址缓存表,使用命令 arp -a 可以查看ARP地址缓存表原创 2022-01-17 15:34:18 · 23271 阅读 · 3 评论 -
《计算机组成原理》BCD码 8421编码原理剖析
首先问大家一个问题:计算机是如何把二进制转换成十进制的? 我们平时生活中常用的是十进制,即0 1 2 3 4 5 6 7 8 9,我们使用电脑运算时,会输入十进制的数字,电脑则返回十进制的运算结果。 可实际上,电脑并不能运算十进制,那电脑是怎么运算的呢? 答案是转换为二进制。 当电脑收到我们输入的「十进制」之后,会先把十进制「转换」为二进制,对「二进制」进行运算,再将运算的结果转换为十进制,返回给我们。原创 2021-12-14 08:32:39 · 24284 阅读 · 9 评论 -
高级程序员解决问题的思维模式和普通程序员的区别在哪里?
听的时候热泪盈眶,仿佛自己现在就是当老师的杰克马,卖草鞋的刘备,明天一觉醒来就能坐着火箭上太阳旅游,喜提人类登日第一人。但当你上完厕所去冰箱里拿牛奶的时候就会发现,这不对呀,它们只告诉我要努力,却没给我方法。中华上下五千年,素质教育十六载,也没人教过我该怎么做啊!!!原创 2021-12-04 10:00:40 · 27371 阅读 · 253 评论 -
MySQL order by关键字详解,order by排序
「作者主页」:士别三日wyxORDER BY 关键字一、order by 简介1)order by 的作用2)语法格式二、order by 使用1)按照字段名排序2)按照索引进行排序3)降序4)按照多列排序一、order by 简介ORDER BY 关键字用于对结果集进行「排序」。1)order by 的作用ORDER BY 关键字可以使查询返回的「结果集」按照指定的列进行排序,可以按照某「一列」排序或者同时按照「多列」进行排序,排序的顺序可以是「升序」或者「降序」。2)语法格式SELEC.原创 2021-10-31 12:59:47 · 29677 阅读 · 0 评论 -
使用order by排序判断返回结果的列数,order by排序判断字段数原理详解
「作者主页」:士别三日wyxorder by排序猜解列数原理详解一、order by的两种使用方式1)按照字段名排序2)按照索引排序二、order by怎么判断字段数?1)正常的排序3)错误的排序 使用「联合注入」(SQL注入漏洞的利用方式之一)进行脱库的时候,需要判断页面显示的「字段」数量,也就是返回的查询结果包含几个字段,最常用的一种判断方式就是利用 order by 排序判断字段数。一、orde.原创 2021-10-30 23:40:33 · 15240 阅读 · 1 评论 -
网安入门须知:注释的危害居然这么大?——注释漏洞导致的信息泄露
隔壁大娘收到了一条匿名短信,里面记录了大娘跟隔壁老王的开房记录,并勒索二百五十块巨款。大娘略加思索后,便提着刀冲到狗剩家门口,一刀砍在门口的卷帘门上隔壁大娘:狗剩,你给我出来!!!注释导致的信息泄露一、什么是信息泄露漏洞?二、信息泄露有什么危害?三、注释是怎么导致信息泄露的?1、HTML注释2、JSP注释3、JS代码四、利用方式五、如何防护总结一、什么是信息泄露漏洞?信息泄露是指【网站无意间向用户泄露敏感信息】,一些安全意识淡薄的管理员或技术人员无法区分普通信息和敏感信息,从而将敏感信息当做.原创 2021-10-24 11:38:34 · 12051 阅读 · 10 评论 -
网络安全那些梗
摘要原创 2021-10-28 14:49:52 · 32424 阅读 · 98 评论 -
《密码爆破漏洞详解》——黑客必修的入门操作( 建议收藏 )
隔壁老张: “狗剩啊, 隔壁xx村的王姐家的女娃好漂亮, 我想盗她qq啊, 你帮我把”狗剩: “我不会呀”村里大妈: “那个狗剩啊, 盗个qq号都不会, 他妈妈还好意思说他是学网络安全当黑客的”密码爆破漏洞详解密码爆破介绍密码爆破使用场景密码爆破利用思路防范密码爆破密码的复杂性密码加密登录逻辑验证码密码爆破介绍密码爆破又叫 暴力猜解 , 简单来说就是将密码逐个尝试, 直到找出真正的密码为止, 本质上是利用了 穷举法穷举法专业点讲是叫 枚举法 , 枚举法的中心思想是逐个考察某类事件的所有可能.原创 2021-10-01 12:06:22 · 22207 阅读 · 101 评论 -
Windows系统cmd常用命令详解
刚接触电脑的的时候是DOS系统, 根本就没有Windows系统这样的图形化操作界面, 只有一个黑漆漆的窗口,让你输入命令. 大多数程序员或计算机专家在DOS系统下的操作是非常了得的, 所以想要成为计算机高手, DOS命令是非学不可的. 直到今天的Windows系统, 还是离不开DOS命令的操作, Windows系统提供了一个命令执行程序——命令提示符窗口(cmd.exe)用来执行操作系统的指令, 接下来就分享一些常用的Windows系统操作命令Windows系统常用命令命令提示符窗口的三种打开方式运.原创 2021-09-20 11:32:18 · 14031 阅读 · 14 评论 -
Burp Suite如何拦截GET请求提交POET请求的参数
今天打CTF靶场的时候遇到了一个问题, 使用Burp Suite拦截了一个GET请求后, 想在请求体中提交一个POST请求的参数, 结果参数不能被正常接收, 经过一下午的测试终于解决了这个问题, 下面分享一下解决的思路请求的url, get请求拦截get请求, 并在请求体中传递post请求的参数, 请求被正常处理, 但post请求的参数并未发生作用, 也就是没有被正常接收这需要修改两个地方1.请求方式, 请求行中的请求方式需要改为POST2.请求头, 提交P...原创 2021-09-12 17:58:08 · 15080 阅读 · 2 评论