自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 PHP弱类型之strcmp绕过

PHP弱类型之strcmp绕过strcmp(string $str1,string $str2)strcmp是比较两个字符串,如果str1<str2 则返回<0 如果str1大于str2返回>0 如果两者相等 返回0。strcmp比较的是字符串类型,如果强行传入其他类型参数,会出错。正是利用这点进行绕过。flag[]=xxx 》》strcmp比较出错 》》返回null 》》null==0...

2020-08-18 10:20:47 4029

转载 dvwa学习笔记——dom型xss

三、dom型xssDOM xss是基于dom文档对象模型,前端脚本通过dom动态修改页面,由于不与服务端进行交互,而且代码是可见的,从前端获取dom中的数据在本地执行。常见的可以操纵dom的对象:URL,localtion,referrer等。low源码:dvwa下的dom型xss页面的意思是选择一种语音,只在前端执行,且代码并未对default进行处理漏洞分析与利用:源码并未做任何安全防护措施,所以可以直接在url上构造攻击脚本构造脚本:...dvwa/vulnera

2020-08-18 09:54:54 478

转载 dvwa学习笔记——存储型xss

二、存储型xss

2020-08-01 15:57:20 1077

转载 dvwa学习笔记——反射型xss

一、XSS的形成原理xss中文名“跨站脚本攻击”,xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML、JavaScript)到网页中,如果用户访问了含有恶意代码的页面,恶意脚本就会被浏览器解析执行导致用户被攻击信息泄露。常见危害:cookie窃取,session劫持,钓鱼攻击,蠕虫,ddos等二、XSS的分类1、反射型xss反射型xss一般出现在URL参数中及网站搜索栏中,由于需要点击包含恶意代码的URL才可以触发,并且只能触发一次,所以也被

2020-07-27 14:36:39 1269

原创 XAMPP+DWVA无法连接数据库问题

xmapp配置dvwa时,输入http://localhost/dwva/setup进入dvwa配置界面,点击下面的Create / Reset Datebase创建数据库,弹出错误,根据提示:无法连上数据库的原因是没有用户dvwa,且用户密码为空。原因是找到了在xampp\htdocs\dvwa\config文件夹下打开config.inc.php,可以看到dvwa定义的数据库名就是dvwa,而xmapp实际中并没有用户dvwa,xmapp默认的用户root,密码root(不同版本默认密码

2020-07-23 20:58:45 668 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除