Wesley13 Wesley13
3年前
SQL注入实验学习笔记
实操靶场地址:SQL注入实验一(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fwww.hetianlab.com%2Fexpc.do%3Fec%3D67dd4a67d8c74bfaa4d04bc3a2a65b04%26pk_campaign%3Dcsdnwem
Wesley13 Wesley13
3年前
C# 调用C++的dll 那些事
    之前从来没搞过C,最近被安排的任务需要调用C的接口,对于一个没用过Dependency的小白来说,原本以为像平时的Http接口那样,协议,端口一定义,方法参数一写就没事,结果踩了无数的坑。现在从0基础开始记录。A发了一个SDK文件夹过来,先不管cpp、h、lib五花八门的后缀文件,直接看文档说明,表明需要调哪些方法。网上简单的查阅下
Wesley13 Wesley13
3年前
PHP安全性防范方式
<h2SQL注入</h2<pSQL注入是一种恶意攻击,用户利用在表单字段输入SQL语句的方式来影响正常的SQL执行。</p<h4防范方式</h4<ul<li使用mysql\_real\_escape\_string(),或者addslashes()过滤数据</li<li手动检查每一数据是否为正确的数据类型</li<li使用
Stella981 Stella981
3年前
Linux的.a、.so和.o文件 windows下obj,lib,dll,exe的关系 动态库内存管理 动态链接库搜索顺序 符号解析和绑定 strlen函数的汇编实现分析
Linux的.a、.so和.o文件chlele0105的专栏CSDN博客https://blog.csdn.net/chlele0105/article/details/23691147在说明Linux的.a、.so和.o文件关系之前,先来看看windows下obj,lib,dll,exe的关系https://zh.wikipedia.
Stella981 Stella981
3年前
Django csrf,xss,sql注入
一、csrf跨站请求伪造(Crosssiterequestforgery)CSRF的攻击原理:简单说就是利用了高权限帐号(如管理员)的登录状态或者授权状态去做一些后台操作,但实际这些状态并没有被我们直接获取到(获取那是XSS干的事)。CSRF能够攻击的根本原因是:服务器无法识别你的来源是否可靠。防御CSRF攻击:服务端验证请求的token一
Stella981 Stella981
3年前
Spring Bean 枚举属性注入
1、名称空间配置<beans xmlns"http://www.springframework.org/schema/beans"       xmlns:util"http://www.springframework.org/schema/util"       xsi:schemaLocation"http://ww
Stella981 Stella981
3年前
Apache服务器的配置——httpd.conf
1、配置根目录DocumentRoot"C:/www/apache2/htdocs"2、配置访问的路径 ServerName127.0.0.13、加载PHP54的模块LoadModulephp5\_module"c:/www/php54/php5apache2\_2.dll"4、设置解析php文件等 AddTypeap
Easter79 Easter79
3年前
Spring注解自动注入Bean
我们知道采用spring(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Flib.csdn.net%2Fbase%2Fjavaee)注解时,配置如下:<context:annotationconfig/<context:componentsc
Easter79 Easter79
3年前
StringBuilder
1、首先需要填写一个StringBuilder的扩展类namespaceCode.Common{///<summary///扩展StringBuilder方法///防止Sql注入///</summarypublicstaticcl
Wesley13 Wesley13
3年前
oralce反弹注入攻击实战
作者:BlAck.Eagle声明:严禁按照本文进行攻击等非法操作,后果自负,本文旨在信息安全技术研究估计大家读了《oracle注入实战之渗透联通》一文之后都会为之一震,但是笔者不知道读者朋友有没有遇到过和笔者相似的情况,就是用unionselect语句爆全部的表的时候,根本爆不出来,最多也就能爆出几个来,那该怎么继续呢?这里就用到了我们的UTL