摘要:
[Lang] 构造和析构 1. 深拷贝与浅拷贝 浅拷贝是在复制对象时,仅复制对象的成员变量的值,而不考虑这些成员变量是否指向了动态分配的内存或其他资源。也就是说,浅拷贝只复制指针的值,不复制指针所指向的内容。编译器默认提供的拷贝构造函数是浅拷贝。 深拷贝是在复制对象时,不仅复制对象的成员变量的值,而 阅读全文
摘要:
[Lang] 类成员修饰符 1. 访问 public成员可以被任何代码访问,包括类的外部和派生类。 protected 成员不能被类的外部直接访问,但可以被该类的派生类访问。 private 成员只能在类内部访问,不能被类的外部或派生类直接访问。 2. 继承 public 继承:基类public,p 阅读全文
摘要:
[Lang] 静态变量 1. 静态局部变量 生命周期:程序运行期间 作用域:函数内部 静态局部变量只初始化一次 #include<iostream> using namespace std; void exampleFunction() { static int counter = 0; // 静态 阅读全文
摘要:
[Lang] Lambda表达式 1. Lambda表达式的语法 [capture](parameters) -> return_type { body }; capture:捕获外部作用域变量的方式。 parameters:参数列表,类似于普通函数。 -> return_type(可选):返回类型 阅读全文
摘要:
实战篇——支付逻辑漏洞portswigger靶场实战 portswigger是burpsuite的官方在线靶场,内置了大量常见Web漏洞的场景,本章以Business logic vulnerabilities一章为例,浅析支付逻辑漏洞。 Excessive trust in client-side 阅读全文
摘要:
实战篇——XXE漏洞pikachu靶场实战 XXE的原理 如果服务器未显式地禁用XML外部实体引用,攻击者就可以通过构造恶意的XML文档,实现文件读取、命令执行等攻击。 XXE有回显利用 构造XML文档实现文件读取: 对参数进行url编码后执行: XXE无回显利用 无回显时需要使用外带通道,将文件读 阅读全文
摘要:
实战篇——SSRF漏洞Redis反弹shell实战 SSRF之Redis实战 上一章中利用file伪协议实现了内网的主机探测,发现存在192.168.118.151,对其进行端口探测: 可见开放了6379端口,结合响应判断为Redis服务。 而Redis存在未授权访问漏洞,可以利用该漏洞实现信息泄露 阅读全文
摘要:
实战篇——SSRF漏洞RCE实战 SSRF的原理 攻击者利用外部服务器对请求资源未作限制的缺陷,构造特定的请求实现内网渗透。 SSRF之RCE实战 代码审计: 此处未对url作任何的过滤或验证,因此存在SSRF漏洞。 利用file伪协议读取文件,实现内网主机探测: 利用dict伪协议探测192.16 阅读全文
摘要:
实战篇——CSRF漏洞pikachu靶场实战 CSRF的原理 攻击者利用用户在某个网站上的已登录状态,诱使用户点击恶意链接,恶意页面会向服务器自动发送预先准备好的恶意请求。由于请求中自动包含了用户的认证凭证,服务器会误以为是合法的用户操作,从而执行恶意请求。 CSRF的分类 (1) GET型 点击s 阅读全文
摘要:
实战篇——XSS漏洞dedecms渗透实战 XSS渗透实战 本节借助XSS平台通过存储型XSS盲打实现管理员session劫持,进而上传一句话木马获得服务器权限。 创建xss项目: 将生成的xss代码植入评论: 发表,提示正在审核: 模拟管理员查看待审核的评论: 查看xss项目,此时已经获得管理员的 阅读全文