Easter79 Easter79
3年前
springboot经验之sql注入、xss注入拦截(POST)
简介sql注入、xss注入、cors攻击的简介以及解决方案,可以参考下面链接:https://blog.csdn.net/yhhyhhyhhyhh/article/details/84504487(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fblog.csdn.net%
Easter79 Easter79
3年前
sql注入(利用join进行无列名注入)
select1,2,3unionselectfromsc;select1from(select1,2,3unionselectfromsc)a;select2from(select1,2,3unionselectfromsc)a;select\fro
Easter79 Easter79
3年前
sql注入
反引号是个比较特别的字符,下面记录下怎么利用0x00SQL注入反引号可利用在分隔符及注释作用,不过使用范围只于表名、数据库名、字段名、起别名这些场景,下面具体说下1)表名payload:select\from\users\whereuser\_id1limit0,1;!(https://o
Aimerl0 Aimerl0
3年前
网络渗透测试实验三
写在前面实验终于开始有意思起来了,Attack!网络渗透测试实验三:XSS和SQL注入实验目的了解什么是XSS了解XSS攻击实施,理解防御XSS攻击的方法了解SQL注入的基本原理掌握PHP脚本访问MySQL数据库的基本方法掌握程序设计中避免出现SQL注入漏洞的基本方法掌握网站配置。系统环境KaliLinux2、Wi
李志宽 李志宽
2年前
android平台注入技术
背景在android系统中,进程之间是相互隔离的,两个进程之间是没办法直接跨进程访问其他进程的空间信息的。那么在android平台中要对某个app进程进行内存操作,并获取目标进程的地址空间内信息或者修改目标进程的地址空间内的私有信息,就需要涉及到注入技术。通过注入技术可以将指定so模块或代码注入到目标进程中,只要注入成功后,就可以进行访问和篡改目标进程空间内
Stella981 Stella981
3年前
JVM的启动流程
JVM工作原理和特点主要是指操作系统装入JVM,是通过jdk中Java.exe来完成,通过下面4步来完成JVM环境.1.创建JVM装载环境和配置2.装载JVM.dll3.初始化JVM.dll并挂界到JNIENV(JNI调用接口)实例4.调用JNIEnv实例装载并处理class类。!(https://oscimg.oschina.net
Wesley13 Wesley13
3年前
CTF 常见操作总结
一般流程1.首先看header,veiwsource,目录扫描2.有登陆,尝试sql注入&爆破3.有数据库,必然sql注入?普通sql注入1.判断是否存在回显异常尝试单双引号2.查是字符型?数值型?若1'成功查询,则是字符型若失败则是数值型3.确定字段数1'
Stella981 Stella981
3年前
Android依赖注入应用
依赖注入(DI)是一种设计模式,允许在运行时或编译时移除或改变硬编码的依赖性。使用依赖注入库可以减少编码量、把精力专注在更有价值的地方、降低维护成本。Android程序通常使用注解(Annotation,例如@Click)实现“声明式编程”和依赖注入。注:“声明式编程”告诉机器在什么地方做什么事(Where
Wesley13 Wesley13
3年前
mysql学习总结(三)
1.SQL注入     1)什么是sql注入:         例如:用户在网页进行登录操作时,输入数据库语句,导致网页的登录限制失效,不需要输入用户名和密码,用户可以输入语句就登录网页     2)出现sql注入的原因:        因为太相信用户的输入,导致我们在接收用户
专注IP定位 专注IP定位
2年前
Qakbot新型感染链:使用Windows7系统侧加载感染设备
前言:DLL侧加载(DLLsideloading)是一种常见的攻击方法,也就是我们常说的“白加黑”技术,它利用了Windows中处理动态链接库(DLL)的方式。Qakbot恶意软件的开发者通过使用Windows7系统在被感染的计算机上侧加载恶意负载,最终达到感染设备的效果。近日,研究人员ProxyLife发现,从今年7月11日开始Qakbot滥用Windo