Loading

摘要: 愿中国青年都摆脱冷气,只是向上走。不必听自暴自弃者的话。能做事的做事,能发声的发声,有一份光,发一份热。就令萤火一般,也可以在黑暗里发一点光,不必等候炬火。 阅读全文
posted @ 2023-03-03 21:02 紫曜花 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 小端对齐与大端对齐 1)小端对齐(Little-endian):将低序字节存储在低位地址(低位编址) 2)大端对齐(Big-endian):将高序字节存储在低位地址(高位编址) 比如一个数据 0x12345678,地址 0x8000 为起始地址,当使用小端对齐时,0x8000 存储数据 0x78,存 阅读全文
posted @ 2024-07-01 21:55 紫曜花 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 文章结构如下 1 时钟树 2 时钟配置 3 自定义系统时钟 时钟树 把 MCU 比作人体,那么时钟就相当于人的心脏,其重要不言而喻,它为单片机工作提供一个稳定的机器周期,从而使系统能够正常运行。 以 STM32F10x 系列为例,时钟树如下图所示 在 STM32 时钟系统中,有 5 个重要的时钟源, 阅读全文
posted @ 2024-07-01 21:51 紫曜花 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 说明: 同一优先级的运算符,运算次序由结合方向所决定。 简单记就是:! > 算术运算符 > 关系运算符 > && > || > 赋值运算符 阅读全文
posted @ 2023-03-16 16:49 紫曜花 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 十三、Weak Session IDs - 弱会话IDs 原理 用户登录后,在服务器就会创建一个会话(Session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带 Session 去访问。SessionID 作为特定用户访问站点所需的唯一内容,如果能够计算或轻易猜到该 SessionID 阅读全文
posted @ 2023-03-05 16:27 紫曜花 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 十二、JavaScript - JavaScript攻击 原理 在页面上输入的内容中带有可执行的 javascript,而使用这段输入内容的时候,让这段用户提供的代码执行了,也就是你写的代码执行了非你写的代码,就会导致网页的不可行乃至更严重的安全威胁。 1. Low 在 Phase 中输入 succ 阅读全文
posted @ 2023-03-05 16:24 紫曜花 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 十一、CSP Bypass - 浏览器内容安全策略绕过 原理 HTTP 返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。为了缓解潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略这个概念。原来应对 XSS 攻击时,主要采用函数过滤、转义输入中的特殊字符、标签、文本来 阅读全文
posted @ 2023-03-05 16:22 紫曜花 阅读(153) 评论(0) 推荐(0) 编辑
摘要: XSS(Stored) - 存储型XSS 原理 存储型 XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方。 如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发执行代码,这种 XSS 比较危险,容易造成蠕虫,盗窃 cookie 等。 1. Low Low 阅读全文
posted @ 2023-03-05 16:20 紫曜花 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 九、XSS(Reflected) - 反射型XSS 原理 XSS,全称 Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。根据恶意代码是否存储在服务器中,XSS 可以分为反射型 阅读全文
posted @ 2023-03-05 16:18 紫曜花 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 八、SQL Injection(Blind) - SQL注入(盲注) 原理 SQL盲注与一般注入的区别在于一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常无法从显示页面上获取执行的结果,甚至连注入语句是否执行都无法得知。目前网络上现存的SQL注入漏洞大多是SQL盲注。 盲注 阅读全文
posted @ 2023-03-05 08:03 紫曜花 阅读(244) 评论(0) 推荐(0) 编辑
摘要: 七、SQL Injection-SQL注入 原理 SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到恶意执行SQL语句的目的。 手工注入常规思路 判断是否存在注入,注入是字符型还是数字型 猜解SQL查询语句中的字段数 确定回显位置 获取当前数据库 获取数据库中的表 获取 阅读全文
posted @ 2023-03-05 08:00 紫曜花 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 六、Insecure CAPTCHA-不安全的验证 #### 原理 Insecure CAPTCHA 意思是不安全的验证码,CAPTCHA 是 Completely Automated Public Turing Test to Tell Computers and Humans Apart(全自动 阅读全文
posted @ 2023-03-05 07:51 紫曜花 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 五、File Upload-文件上传 文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都爆出过文件上传漏洞。 1. Low 查看源代码 阅读全文
posted @ 2023-03-05 07:45 紫曜花 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 四、File Inclusion-文件包含 原理 文件包含:开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。 文件包含漏洞:开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文 阅读全文
posted @ 2023-03-04 22:24 紫曜花 阅读(264) 评论(0) 推荐(0) 编辑
摘要: 三、CSRF-跨站请求伪造 原理 指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。 1. Low 查看源代码 <?php if( 阅读全文
posted @ 2023-03-04 22:20 紫曜花 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 二、Command Injection-命令注入 #### 原理 命令注入是指对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者bash命令)的一种注入攻击手段。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。 命令连接符 command1 && com 阅读全文
posted @ 2023-03-04 22:15 紫曜花 阅读(201) 评论(0) 推荐(0) 编辑