网络安全
文章平均质量分 91
Xnik997
这个作者很懒,什么都没留下…
展开
-
【渗透学习】锁群管理系统、计算机组成原理、(python、Java)相关环境搭建
【渗透学习】锁群管理系统、计算机组成原理、(python、Java)相关环境搭建原创 2023-06-07 10:35:31 · 951 阅读 · 0 评论 -
【汇编语言与逆向工程】计算机关于数符的表示方法及举例
计算机关于字符的表示方法及举例原创 2022-11-15 16:06:38 · 2412 阅读 · 0 评论 -
SQL注入漏洞
原理基本流程分类利用工具sqlmap防御一、SQL注入SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行指定的SQL语句。具体来说,它是利用现有应用程序,将SQL语句注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入SQL语句得到一个存在安全漏洞的网站上的数据,而不是按照设计者意图去执行SQL语句。SQL注入的概念(1)SQL注入漏洞原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQ原创 2022-01-17 22:04:34 · 4668 阅读 · 0 评论 -
【网安】初学者,第一天day1 (什么是域名,常见的端口和协议,三次握手四次挥手)
网安小白第一天了解什么是域名,常见的端口和协议,三次握手四次挥手第一次接触网安,从0到1。一、域名1、定义域名是用于在识别和定位Internet上计算机的层次结构式的字符标识,它对应于计算机的Internet协议(IP)地址。Internet上的计算机有一个唯一的固定IP地址来区分网络上的其他用户和计算机。但IP地址是一个纯数字标识,人们很难记忆,为了便于人们快速输入和访问,在IP地址基础上,发展出了一种可符号化的地址方案,这样的符号化地址方便人们记忆,每一个符号化地址都对应一个特定的IP地址,这原创 2022-01-15 00:34:46 · 6849 阅读 · 1 评论