自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 皮卡丘 csrf靶场流程

pikachu漏洞联系平台 csrf靶场流程Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。CSRF与XSS的区别:CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。网站如果要防止CSRF攻击,则需要对敏感信息的操作实施对应的安全措施,

2022-07-14 15:04:33 319 1

原创 unicode RLO 伪装windows文件格式

unicode RLO 伪装windows文件格式小技巧windows伪装文件格式方法原理:在文件名中插入RLO控制符,使文件名逆序显示,从而隐藏真实扩展后。使木马程序的扩展名看上去是常见文件扩展名如txt、doc等。达到诱导点击、隐藏文件目的。示范文件选择文件,重命名,将光标放在exe前面右键选择插入Unicode控制字符->RLO就可以把exe文件逆序为txt文件格式...

2022-05-05 23:26:11 979 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除