摘要:
今天学习了SQL注入以及XSS注入。推荐资料 本文仅做技术交流。研究攻击技术是为了更好地进行防御。 1.SQL注入 SQL注入的基础是对方在进行SQL查询时采用了如下结构的代码。 方法是输入 a' or '1'='1 这样的字符,导致原来的查询语句变成了如下代码,从而必定通过查询。 模仿上述样例,甚 阅读全文
摘要:
背景:正在进行一个无人机攻击的实验项目,一共七天时间,看看能不能实现nb操作 1.首先发现目标,目标是一台依靠wifi控制的无人机,自身向周围发射wifi信号,用户通过手机连接上wifi再通过指定app进行操作。 首先连接无线网卡 就是最下面的wlan0,将网卡关掉,然后修改模式为混杂模式,再开启网 阅读全文