摘要:
本系列文章是《程序员的自我修养--链接、装载与库》(电子工业出版社)一书的学习摘录笔记,本文是书中1.1至1.4部分。 基础概念 #include <stdio.h> int main() { printf("Hello World\n"); return 0; } 对于以上的程序,我们提出一下问题 阅读全文
摘要:
前言 Python学习笔记参考书目为《Python编程-从入门到实践》(图灵程序设计丛书) 变量和简单数据类型 变量名只能包含字母、数字和下划线。变量名可以字母或下划线打头,但不能以数字打头,例如,可将变量命名为message_1,但不能将其命名为1_message。 变量名不能包含空格,但可使用下 阅读全文
摘要:
使用靶场为sqli靶场 例题为GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) sql注入常见攻击思路 1:寻找到SQL注入的位置 2:判断服务器类型和后台数据库类型 3:针对不同的服务器和数据库特点进行SQL注入攻击 常见流程 阅读全文
摘要:
代码执行漏洞 概述 在Web应用中有时候程序员为了考虑灵活性,简洁性,会在代码调用eval函数(PHP函数)去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。 相关函数 eval() //字符串作为php代码执行 assert() pre 阅读全文
摘要:
本部分碍于本人相关基础薄弱,暂只能做简单的记录,更详细的讲解和复现练习之后会补充。 反序列化 序列化 序列化是将对象状态转换为可保持或可传输的格式的过程。 与序列化相对的是反序列化,它将流转换为对象。这两个过程结合起来,可以轻松地存储和传输数据。 序列化: 对象 >字符串 反序列化: 字符串 阅读全文
摘要:
本篇靶场: pikachu CSRF CSRF(Cross-Site Requester Forgery,跨站请求伪造)它是一种常见的WEB攻击方式,很多开发者对它很陌生。它在2007年曾被列为互联网20大安全隐患之一。即使大名鼎鼎的Gmail,在2007年底也存在CSRF漏洞,从而被黑客利用造成巨 阅读全文
摘要:
文件上传漏洞简介 本文所使用靶场: upload-labs 上传文件的时候,如果服务器端脚本语言(PHP),未对上传的文件进行严格的验证和过滤,就有可能上传恶意的脚本文件,从而控制整个网站,甚至是服务器。 两个要求: 1. 你能上传 2. 服务器能按照你的要求解析, 比如你上传一个php脚本文件,服 阅读全文
摘要:
浏览器同源策略 概述 1995年,同源政策由 Netscape 公司引入浏览器。目前,所有浏览器都实行这个政策。最初,它的含义是指,A网页设置的 Cookie,B网页不能打开,除非这两个网页"同源"。所谓"同源"指的是"三个相同": (1)协议相同 (2)域名相同 (3)端口相同 举例如下: 阅读全文
摘要:
布尔盲注(Boolean-based blind SQL Injection) 利用前提: 页面上没有显示位,也没有输出SQL语句执行错误信息。 只能通过页面返回正常不正常来判断 优点: 不需要显示位,不需要出错信息。 缺点: 速度慢,耗费大量时间 学习盲注之前先复习下下面几 阅读全文
摘要:
基础知识 可参考 https://www.cnblogs.com/Ck-0ff/p/15777962.html https://www.cnblogs.com/Ck-0ff/p/15783745.html SQL注入 原理 SQL 注入(SQL Injection)是发生在 Web 程序中数据库层的 阅读全文