- 博客(9)
- 问答 (2)
- 收藏
- 关注
转载 浏览器提示:源映射错误:Error: request failed with status 404 解决办法
源映射错误:Error: request failed with status 404 源 URL:http://localhost:源映射 URL:axios.min.map删除所引入的js文件中的 //# sourceMappingURL=xxxx.js.map哪个报错删哪个,注意备份
2022-04-18 23:40:09 7210
转载 typeAliases与package的区别
!](https://img-blog.csdnimg.cn/4d2c2ab916c944d8ba7af1f1d0b76b64.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA56Kz5rC054ix5aW96ICF77yB,size_20,color_FFFFFF,t_70,g_se,x_16)typeAliases:实体类少的时候使用,占用内存少package:实体类多的时候使用,占用内存多.
2022-04-06 13:50:52 163
转载 【无标题】
mybatis链接访问报Public Key Retrieval is not allow异常;在jdbcurl链接串上加allowPublicKeyRetrieval=true
2022-03-30 19:42:29 137
原创 OWASP文件包含漏洞总结
分为为本地文件包含和远程文件包含。在开发的PHP源码中会有使用多次的内容(类似c语言中的头文件和函数),所有的函数都要写在一个文件中,在使用时直接调用,即为包含。又因为在引入这些时,没有进行合理的校验,可能会引用含有恶意内容的文件。大致原理如下图。 1.本地文件包含(LFI)low和medium时相同。在调用本机的文件时,可能里面含有木马。在OWASP靶机中,向靶机中先上传一个含有php一句话木马隐写的图片,这时的本机中就含有了恶意的图片文件,上传图片后将上传成功的部分网址复制后进入文件包含
2021-05-05 23:15:16 511
原创 OWASP文件上传漏洞总结(低,中)
OWASP Broken Web Apps VM v1.2靶场的Damn Vulnerable Web Application中的文件上传漏洞1.低安全级别(low)可以上传任意类型的文件,存在上传,木马的分线,例如:一句话木马< ?php @eval($ _POST [ ‘pass’])?> ,其中pass为密码。上传成功后显示如下状态然后拼出整个url(去掉原地址栏的#)最终URL为使用菜刀新建该URL便可以进入靶机。(菜刀的连接可能与防火墙有关,我中间没有连接成功
2021-04-28 23:41:37 389
原创 Outguess安装下载及使用
Outguess安装下载及使用1.终端命令输入 git clone https://github.com/crorvick/outguess进行下载,下载完成后进入outguess文件夹,右击打开终端,2.cd到目录下./ configure && make && make install当显示无权限时使用sudo ./configure && make && sudo make install3.使用时:命令outguess -r 要
2021-04-12 16:15:13 845
空空如也
菜刀无法连接已经上传的一句话木马
2021-04-27
c++螺旋矩形输入大于10输出就有错误,求大佬指点
2021-03-21
TA创建的收藏夹 TA关注的收藏夹
TA关注的人