上一页 1 ··· 25 26 27 28 29 30 31 32 33 ··· 35 下一页
摘要: 坦克大战 时间限制:1000 ms | 内存限制:65535 KB 难度:3 描述 Many of us had played the game "Battle city" in our childhood, and some people (like me) even often play it 阅读全文
posted @ 2017-06-20 08:51 寂地沉 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 一、简介 XML(eXtensible Markup Language)指可扩展标记语言,被设计用来传输和存储数据,已经日趋成为当前许多新生技术的核心,在不同的领域都有着不同的应用。它是web发展到一定阶段的必然产物,既具有SGML的核心特征,又有着HTML的简单特性,还具有明确和结构良好等许多新的 阅读全文
posted @ 2017-06-19 10:22 寂地沉 阅读(830) 评论(0) 推荐(0) 编辑
摘要: 目录[-] 1. 函数 2. 作用域 3. 变量解析规则 4. 变量生存周期 5. 函数参数 6. 嵌套函数 7. 函数是python世界里的一级类对象 8. 闭包 9. 装饰器 10. 使用 @ 标识符将装饰器应用到函数 11. *args and **kwargs 12. 更通用的装饰器 13. 阅读全文
posted @ 2017-06-16 10:27 寂地沉 阅读(244) 评论(0) 推荐(0) 编辑
摘要: 漏洞及渗透练习平台: ZVulDrillhttps://github.com/710leo/ZVulDrillSecGen Ruby编写的一款工具,生成含漏洞的虚拟机https://github.com/cliffe/secgenbtslab渗透测试实验室https://github.com/CSP 阅读全文
posted @ 2017-06-15 11:34 寂地沉 阅读(1097) 评论(0) 推荐(0) 编辑
摘要: (一)、Mssql提权 必要条件:获取到mssql数据库最高权限用户sa的账号密码 Mssql默认端口:1433 Mssql最高权限用户:sa 得到sa密码之后,通过工具直接连接上去。 MSSQL自带了一个XP_CMDSHELL用来执行CMD命令。 (二)、GetPass 提权 一款获取计算机用户账 阅读全文
posted @ 2017-06-15 11:33 寂地沉 阅读(365) 评论(0) 推荐(0) 编辑
摘要: 一、简介 BTS渗透测试实验室是一个开放源码的脆弱的Web应用程序,创建的网络安全和隐私的基础(www.cysecurity.org)。它可以用来了解许多不同类型的Web应用程序漏洞。目前,该应用程序包含以下类型的漏洞: ● SQL注入● XSS(包括Flash XSS)● CSRF● 点击劫持●  阅读全文
posted @ 2017-06-15 11:32 寂地沉 阅读(485) 评论(0) 推荐(0) 编辑
摘要: 一、初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限。 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击。 下面我们来了解下window的权限( 阅读全文
posted @ 2017-06-15 11:32 寂地沉 阅读(2161) 评论(0) 推荐(0) 编辑
摘要: 1.什么是解析漏洞 以其他格式执行出脚本格式的效果。 2.解析漏洞产生的条件 1.命名规则 2.搭建平台 3.常见的解析漏洞 (一)IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析 阅读全文
posted @ 2017-06-15 11:31 寂地沉 阅读(429) 评论(0) 推荐(0) 编辑
摘要: 一、攻击模块1:Brute Force(暴力破解) 暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举 阅读全文
posted @ 2017-06-15 11:30 寂地沉 阅读(619) 评论(0) 推荐(0) 编辑
摘要: 一、攻击模块2:Command Injection(命令注入) 命令注入攻击的常见模式为:仅仅需要输入数据的场合,却伴随着数据同时输入了恶意代码,而装载数据的系统对此并未设计良好的过滤过程,导致恶意代码也一并执行,最终导致信息泄露或者正常数据的破坏。 PHP命令注入攻击漏洞是php应用程序中常见的脚 阅读全文
posted @ 2017-06-15 11:30 寂地沉 阅读(846) 评论(0) 推荐(0) 编辑
上一页 1 ··· 25 26 27 28 29 30 31 32 33 ··· 35 下一页