摘要:
1. 首先要了解SQL注入的原理: SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意 阅读全文
摘要:
WebLogic安装 官网下载 安装过程没啥特别的,不多说了自己去看吧! WebLogic简介 WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JavaEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用 阅读全文
摘要:
最近在研究APP渗透测试,本文利用Drozer安全测试框架对Android四大组件进行了安全测试,Drozer允许一个普通android应用的身份与其他应用和操作系统交互。移动端渗透测试工具相比丰富的web端真的是少之又少,Drozer是一种交互式的APP安全测试工具。使用Drozer进行安全测试,用户在自己的工作站上输入命令,Drozer会将命令发送到Android设备上的代理程序执行。 阅读全文
摘要:
刷机常识 1.数据备份 首先刷机会清除手机能所有的用户数据,因此做好数据备份十分重要。 手机的云服务功能,像是小米、华为、苹果等等都有该功能,这种备份方式需要一个云账号,将手机数据存储在云端,这样只要登录账号就可以看到备份的数据。 电脑备份,把手机的数据备份在电脑里,这样相对比较安全也比较具私密性。 阅读全文
摘要:
其中dictionary.txt文件为破解口令的字典文件,passwords.txt文件为临时存放UNIX系统密码的文件 阅读全文
摘要:
SQL注入已经在前一章为大家介绍了个大概,本文将讲述我遇到的本以为是文件上传漏洞,却是以文件名触发的SQL注入! 本文分享的内容同样来自于一道CTF题! 1. 直接进入正题 (1) 初步探测 先看一下主页面(题目需要注册登录,这里直接跳过了) 就这个页面,我不知道你看到的时候会怎么认为,我的第一想法 阅读全文
摘要:
恢复内容开始 一、动手动脑:多层的异常捕获-1 阅读以下代码(CatchWho.java),写出程序运行结果: ArrayIndexOutOfBoundsException/内层try-catch 发生ArithmeticException 1、源码: 动手动脑:多层的异常捕获-2 写出CatchW 阅读全文
摘要:
一.下列语句哪一个将引起编译错误?为什么?哪一个会引起运行时错误?为什么? m=d;d=m;d=(Dog)m;d=c;c=(Cat)m; 先进行自我判断, 1、代码: 2判断在代码里。 3、总结:子类能赋给父类,改变父类的方法,但不改变父类中的变量。父类赋值给子类,需要确定是给的那个子类,否则会出错 阅读全文
摘要:
1、了解棋盘打印:利用二维数组输出一个15*15的棋盘,棋盘的原素为“+”,就是输出一个横纵都是15个“+”的二维数组,然后再以坐标形式输入棋子“●”,替换掉原来棋盘里的“+”。再编写代码。 电脑随机生成2个整数,作为电脑下棋的座标,赋给board数组。还涉及1.座标的有效性,只能是数字,不能超出棋 阅读全文
摘要:
1、请运行以下示例代码StringPool.java,查看其输出结果。如何解释这样的输出结果?从中你能总结出什么? 答:在Java中,内容相同的字串常量(“Hello”)只保存一份以节约内存,所以s0,s1,s2实际上引用的是同一个对 象。编译器在编译s2一句时,会去掉“+”号,直接把两个字串连接起 阅读全文