给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
现在一些waf对这个有干扰,但不排除一些新的waf或者在比赛的时候自己创建的waf可能存在这样的绕过方式
什么是静态我们举个例子,那本地靶场网站看看
这个意思是他接受php后面的参数id,这个静态资源什么意思,这个waf很有可能过滤的是基于脚本类型的参数,也就是针对这种脚本类型的文件在进行过滤,针对某一些其他格式就不会过滤,比如图片格式文本格式,因为图片和文本格式一般不会带参数,造成不了危害,只有脚本里面有代码,或者是图片的代码没有危害,waf设计的时候就针对脚本格式和后缀里面的参数进行拦截,
这里对这个文本就不会有拦截,还会正常显示,现在在后面加上and 1=1去注入的时候,通过waf这个角度的话,可能会认定为这个参数是建立x.txt上面的,那么他有可能会方行这个注入,因为他接受到的是and1=1,后面这个参数是给了x.txt,他会觉得是txt格式不会有危害,给放行,