摘要:
思维导图: 代码实现: 重在学习锻炼思维: package com.Exercise.DataStructure_Algorithm.Stack; public class Calculator { public static void main(String[] args) { String s= 阅读全文
摘要:
堆栈原理: 数组模拟堆栈: //数组模拟栈 class ArrayStack{ //栈顶 private int top = -1; private int maxSize; private int[] arrayStack; public ArrayStack(int maxSize){ this 阅读全文
摘要:
单链表是单向链表,它指向一个位置: 单链表常用使用场景:根据序号排序,然后存储起来。 代码Demo: package com.Exercise.DataStructure_Algorithm.SingleList; import java.util.Stack; public class Singl 阅读全文
摘要:
主要是用于数组压缩,去除无效的数组内容: 原数组内容: 0 0 0 0 0 0 1 0 0 0 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 转换成 稀疏数组 5 5 2 1 1 1 2 3 2 思路: 韩老师留的最后课后作业代码完成: 代码实现: package Array_Test 阅读全文
摘要:
bx2=冰蝎2 前段时间渗透遇到了个检测jsp内容的,然后发现全unicode编码就可以绕过,但是对bx2马进行全编码他出现了一些错误,我尝试简单改了下,日站还是bx2操作舒服点 检测内容的话,这样直接拦截 开始本地测试: 测试的时候发现tomcat容器下: 测试的时候发现tomcat容器下: <% 阅读全文
摘要:
博客文章从2019-10-23开始,一直没有更新,也没有分享安全的技术和文章,2019年总结我也是没写。2020注定对我来说是不平凡的一年,不知道从何说起。从即日起,不定期积极更新分享技术 阅读全文
摘要:
好久没写文章了,水一篇。 我们挖掘漏洞有时候发现改参数就导致未授权跳步骤了。 比如修改密码 step=1 step=2 step=3 step=4 我们可以直接step=3/4直接修改用户密码 比如签约金融合同等,未认证用户可以未授权签约或者是垂直越权如userId=1111111 ->userId 阅读全文
摘要:
这是我第一次尝试翻译一篇漏洞挖掘文章,翻译它也是为了加深理解它。这是一篇很有意思的漏洞挖掘文章。 前几天在看fd的博客,偶然看到了这篇文章,虽然有点老了。但是思路真的牛皮。我决定花费时间和精力研究它们。我决定运用我对这个漏洞的理解来讲述他们。 存在漏洞网站地址:http://www.google.c 阅读全文
摘要:
好久没更新博客了,更新一波。 场景: window.location.href=”” location=”” location.href=”” window.location.* 常见地点:任何二次跳转处可能存在问题的参数:*_url ,url_*,url 危害:跳转和xss 首选xss最简单的:伪 阅读全文
摘要:
研究了下replace的注入安全问题。 一般sql注入的过滤方式就是引用addslashes函数进行过滤。 他会把注入的单引号转换成\',把双引号转换成\",反斜杠会转换成\\等 写一段php代码: 发现是引用了addslashes函数的: 一个单引号或者双引号直接被转义,字符串注入到这里基本上gg 阅读全文