信息安全
非著名小伙子
这个作者很懒,什么都没留下…
展开
-
爬虫框架scrapy——爬取豆瓣网电影top25名字
1、环境准备python环境,scrapy模块,2、检查模块在DOS模式下查看E:\>pip listPackage Version---------------- ---------asn1crypto 0.24.0attrs 19.1.0Automat 0.7.0beautifulsoup4 4...原创 2020-03-24 13:23:17 · 747 阅读 · 1 评论 -
仿射密码加解密代码
#include <stdio.h> #include <ctype.h>#include <string.h> //本程序特点:1.密钥的输入及检验、加密过程、解密过程都各自编写了独立的函数,使主函数更加明了,清晰!int key1(int k1) //对函数key1的定义,key1用于密钥k1的输入和检验{ do { printf("请输...原创 2020-03-07 15:56:17 · 754 阅读 · 0 评论 -
用Metasploit完成的一次渗透测试
Metasploit是一个相当优秀的渗透工具,他不仅有强大的功能,还有简单的操作。这使得Metasploit成为了业内最著名的工具。我们可以用Metasploit进行很多对目标的攻击操作,例如对计算机的操作系统进行攻击,对目标机的应用程序进行攻击,对客户端发起攻击等等。它是一个免费的、可下载的框架,通过它可以很容易的获取、开发并对计算机实施漏洞攻击。它本身就附带数百个已知软件漏洞的专业级漏洞攻...原创 2020-03-06 09:02:52 · 560 阅读 · 0 评论 -
SQLmap的特征
通用功能全面支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP MaxDB,Informix,MariaDB,Percona,MemSQL,TiDB,CockroachDB,HSQLDB,H2,MonetDB,Apache Derby,Amazon R...翻译 2020-02-29 10:25:44 · 1877 阅读 · 0 评论 -
SQLmap技术技巧
sqlmap能够检测和利用五种不同的SQL注入类型:基于布尔的盲注:sqlmap替换或附加到HTTP请求中的受影响参数,包含SELECT子语句的语法有效的SQL语句字符串,或用户要检索其输出的任何其他SQL语句。对于每个HTTP响应,通过在HTTP响应标头/正文与原始请求之间进行比较,该工具将逐字符推断注入的语句的输出。或者,用户可以提供字符串或正则表达式以匹配True页面。在sqlmap中实...翻译 2020-02-28 14:23:15 · 241 阅读 · 0 评论 -
SQLmap介绍
介绍检测和利用SQL注入比方说,你在审计一个Web应用程序,发现一个网页,通过接受动态用户提供的值GET,POST或Cookie参数通过HTTP或User-Agent请求头。现在,您要测试这些漏洞是否受到SQL注入漏洞的影响,如果受此漏洞影响,则可以利用它们从后端数据库管理系统中检索尽可能多的信息,甚至可以访问基础文件系统和操作系统。 。在一个简单的世界中,请考虑目标网址为:http://...翻译 2020-02-28 09:04:06 · 145 阅读 · 0 评论