Wesley13 Wesley13
3年前
Struts2 下载取消报异常最终解决办法 1.2 版本
兼容性1.兼容struts2sunspoterstream1.0.jar版本2.JDK最低版本1.53.源码在GITHUB中提供,https://github.com/41zone/StreamResultX(https://www.oschina.net/action/GoToLink?urlht
Easter79 Easter79
3年前
struts2——文件下载自定义文件名,包括中文
!(https://oscimg.oschina.net/oscnet/21209eb7e32da0515a0b4bc9d6b9af20e1c.jpg)!(https://oscimg.oschina.net/oscnet/d73f19822349816d9e4eae8f6fe8067ffd2.jpg)1<%@pagelangu
李志宽 李志宽
4年前
新手入门二进制安全和网络渗透,该选哪个比较好?
大家好我是周杰伦1方向选择最近,有很多粉丝都不约而同的问到了我一个问题:二进制安全和网络渗透,怎么选?今天这篇文章,就是尝试解答这个问题,希望对大家选择方向上有所帮助。首先先来理清楚,这两个方向分别是干嘛的。一般来说,二进制安全方向,主要是做逆向分析、漏洞挖掘与Exploit、内核安全、破解等工作。网络渗透主要是Web安全、内网渗透、漏洞扫描与利用、安全审
Stella981 Stella981
3年前
Cobalt Strike生成后门
CobaltStrike生成后门1、Payload概念Payload在渗透测试之中大家可以简单地理解为一段漏洞利用/植入后门的代码或程序。2、CobaltStrike生成后门攻击生成后门!(https://oscimg.osch
Souleigh ✨ Souleigh ✨
4年前
程序员怎样写出搞垮公司的代码?
1、乱写注释注释就像内裤,外面看不见,但是很重要。注释要严谨,不能有明显的漏洞。如果你的内裤有漏洞,你不尴尬吗?当然了,如果你实力够强大,别人会尴尬。2、代码和显示不一致界面上是Postcode,代码里是Zipcode。看代码看到怀疑人生!所以说年轻人,你只看到了第二层,你以为我在第一层,实际上我在第五层,你明白我在讲什么吗?
Stella981 Stella981
3年前
Solidity合约安全漏洞分析教程【Mythril】
在这个教程中,我们将学习Mythril的安装与使用方法,了解Mythril的工作原理,掌握如何利用EtherThief和Suicide模块分析合约的安全漏洞,以及如何配置Mythril安全分析的交易数量参数和执行超时参数。用自己熟悉的语言学习以太坊DApp开发:Java(https://www.oschina.net/action/GoToLi
Stella981 Stella981
3年前
126disk网盘sql注入漏洞
sql注入点有很多,有用户登录注入,如万能密码admin'or11;还有Web程序中的一些交互注入,如查询之类。有关sql注入详细信息见易踪网(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.yeetrack.com)文章http://www.yeetrack.co
可莉 可莉
3年前
126disk网盘sql注入漏洞
sql注入点有很多,有用户登录注入,如万能密码admin'or11;还有Web程序中的一些交互注入,如查询之类。有关sql注入详细信息见易踪网(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.yeetrack.com)文章http://www.yeetrack.co
Wesley13 Wesley13
3年前
CTF实战9 XSS跨站脚本漏洞
依旧先拜祖师爷~!(https://oscimg.oschina.net/oscnet/a5bc181cdd344cbca8ea85761bacefa8.png)!(https://oscimg.oschina.net/oscnet/45614493836a43d0b4c5542ca5727eac.png)!(
Wesley13 Wesley13
3年前
PHP代码审计基础
初级篇更多是对那些已有的版本漏洞分析,存在安全问题的函数进行讲解,中级篇更多是针对用户输入对漏洞进行利用中级篇更多是考虑由用户输入导致的安全问题。预备工具首先要有php本地环境可以调试代码总结就是1\.可以控制的变量【一切输入都是有害的】2\.变量到达有利用价值的函数\危险函数\【一切进入函数的变量是有害的】程序的本质是变