刷新
Docker 必知必会1----初识

博主头像 什么是Docker?Docker 是一个开源的容器管理引擎。开发者可以通过Docker直接管理应用程序所需要的容器。它的logo如下: 为什么需要Docker使用Docker主要有两个原因,1、屏蔽不同环境的硬件差异,减轻开发人员在不同环境上,为了适配环境差异所需要做的工作。如各项系统配置、环境变量 ...

Fastjson反序列化漏洞

博主头像 Fastjson是阿里巴巴开源的一个Java库,用于将Java对象转换为JSON字符串(序列化),以及将JSON字符串转换为Java对象(反序列化),漏洞编号CVE-2017-18349。 ...

java代码审计-某酒店管理系统

博主头像 java代码审计-某酒店后台管理系统 目录java代码审计-某酒店后台管理系统1、简介2、文件上传漏洞3、CSRF漏洞4、存储型XSS 1、简介 文章只作研究学习,请勿非法渗透测试; 该系统是使用SpringMVC+Mysql搭建开发的一套中小型企业酒店后台管理系统; 这里只对源代码进行审计,第三方 ...

文件上传--php user.ini详解

博主头像 文件上传 参考文档:https://www.php.net/manual/zh/configuration.file.per-user.php 如果你的 PHP 以模块化运行在 Apache 里,则用 .htaccess 文件有同样效果。 auto_prepend_file 表示在每个PHP脚本之前 ...

ssrf-基于Pikachu的学习

博主头像 SSRF SSRF漏洞原理攻击与防御(超详细总结)-CSDN博客 原理 服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访 ...

url重定向-基于Pikachu的学习

博主头像 URL重定向 原理 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话 就可能发生"跳错对象"的问题。 转发 由服务器端进行的页面跳转。 请求转发:一种在服务器内 ...

Unity热更学习toLua使用--[1]toLua的导入和默认加载执行lua脚本

博主头像 [0]toLua的导入 下载toLua资源包,访问GitHub项目地址,点击下载即可。 将文件导入工程目录中: 导入成功之后会出现Lua菜单栏,如未成功生成文件,可以点击Generate All 重新生成(注意很可能是路径问题导致的生成失败!) 之后就可以开始编写脚本执行第一个lua程序了! [1] ...

蓝桥杯-翻硬币

博主头像 小明正在玩一个“翻硬币”的游戏。 桌上放着排成一排的若干硬币。我们用 * 表示正面,用 o 表示反面(是小写字母,不是零)。 比如,可能情形是:**oo***oooo 如果同时翻转左边的两个硬币,则变为:oooo***oooo 现在小明的问题是:如果已知了初始状态和要达到的目标状态,每次只能同时翻转 ...

工程款拖欠,农民工怎么了?就得一直忍着委屈求全吗?

博主头像 事件背景 我以前只是在新闻看到过拖欠农民工工资这样的事,但这次是发生在自己身上了! 今天晚上下班后,看见父母面露愁色,并认真的听着父母的对话。 大概意思是就是爸爸跟着工程队包天活已经完事有一段时间了,但是包天的工资一直不给,而且听爸爸说那意思就是,就是打钱的人要从工程款的工资里吃5000的回扣。 所 ...

xxe-基于Pikachu的学习

博主头像 XXE漏洞 XML外部实体注入(XXE)的原理和应用_xml注入原理-CSDN博客 XXE(XML外部实体注入)漏洞分析——pikachu靶场复现_pikachu xxe-CSDN博客 原理 XML外部实体注入漏洞(XML External Entity Injection)简称XXE,XXE漏洞发 ...

蓝桥杯-带分数

博主头像 100 可以表示为带分数的形式:100 = 3 + 69258/714 还可以表示为:100 = 82 + 3546 / 197 注意特征:带分数中,数字 1∼9 分别出现且只出现一次(不包含 0)。 类似这样的带分数,100 有 11 种表示法。 输入格式 一个正整数。 输出格式 输出输入数字用数 ...

unserialize-基于Pikachu的学习

博主头像 php反序列化 PHP反序列化漏洞详解(万字分析、由浅入深)_php反序列化漏洞原理-CSDN博客 PHP反序列化基础 - Hello CTF (hello-ctf.com) PHP反序列化漏洞的原理及复现 - FreeBuf网络安全行业门户 原理: php程序为了保存和转储对象,提供了序列化的方法 ...

敏感数据泄露-基于Pikachu的学习

博主头像 敏感数据泄露 原理 由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和app都无法正确保护敏感数据,攻击者可以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据 ...

蓝桥杯-四平方和

博主头像 四平方和定理,又称为拉格朗日定理: 每个正整数都可以表示为至多 4 个正整数的平方和。 如果把 0 包括进去,就正好可以表示为 4 个数的平方和。 比如: 5= 0^2 + 0^2 + 1^2 + 2^2 7= 1^2 + 1^2 + 1^2 + 2^2 对于一个给定的正整数,可能存在多种平方和的表 ...

目录遍历-基于Pikachu的学习

博主头像 目录遍历 原理 目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。 Pikachu 打开题目就是两个超链接,我随便点了一个发现url发现变化,有一个参数值title去控制读 ...

Over-Permission-基于Pikachu的学习

博主头像 越权漏洞 原理 该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。 分类 越 ...

<123···50>