- 博客(19)
- 收藏
- 关注
原创 01 SQl注入基础步骤(数字、字符、布尔盲注、报错)
通过注入点,尝试获取数据库用户名user()、数据库名称database()、连接数据库用户权限、操作系统信息、数据库版本等相关信息。:通过用户输入的数据未严格过滤,将恶意SQL语句拼接到原始查询中,从而操控数据库执行非预期操作。:页面无显式数据回显,但会根据SQL执行结果返回不同状态(如内容长度、布尔值)。:利用数据库函数故意触发错误,将查询结果回显到报错信息中。),观察页面响应差异,逐字符猜测数据。:参数为字符串类型,需用单引号闭合。通过获取的用户信息,寻找后台登录。:参数为整数类型,无需引号闭合。
2025-03-06 20:39:17
1101
原创 02 计算机工作步骤和计算机硬件主要技术指标
用计算机解决一个实际问题通常包含两个步骤,一个是上机前的各种准备,另一个是上机运行。将实际问题抽象为数学表达式(如三角函数运算y=sin(x)y=sin(x)、线性方程ax+b=cax+b=c等)明确变量关系,用等式/不等式描述问题。选择适合计算机实现的算法(如解方程时优先选迭代法而非解析法)。计算机擅长重复计算,迭代法通过逼近逐步求解更高效。将上述的运算步骤写成某计算机一一对应的机器指令,就完成了运算程序的编写。
2025-03-02 12:39:43
984
原创 01 计算机系统层次结构和冯·诺依曼计算机
计算机像套娃,最外层是程序员用的Python/Java,往里变成汇编代码,接着是操作系统管家,最里面是二进制机器码,最底层是控制硬件的微指令。
2025-03-01 17:29:57
837
原创 03 构造方法和关键字This详解
构造方法是在创建对象时自动调用的特殊方法,用于初始化对象的初始状态。每个类都默认拥有构造方法,是面向对象编程中对象诞生的"出生证明"。
2025-02-26 17:29:04
570
原创 04 路由表的IP分组传输过程
例如,目标IP 192.168.1.5 可匹配:192.168.1.0/30、192.168.1.0/24,最终选择/30条目(掩码长度30 > 24)。(除非经过NAT)。这种设计实现了网络层的逻辑寻址与数据链路层的物理寻址解耦。:若下一跳为“-”(如192.168.1.0/24),直接通过出接口转发。剥离数据链路层帧头,提取目标IP地址(如192.168.1.5)。最长前缀匹配(Longest Prefix Match)选择子网掩码最长(即最精确)的条目。
2025-02-26 17:08:24
833
原创 01 JAVA 基础知识
包裹的代码集合,表示作用域范围。常见于类体、方法体、循环或条件语句。包含属性(变量)和方法(函数)。Java程序的基本组成单元,用。结尾的完整操作指令。/* 注释内容 */
2025-02-23 11:37:45
187
原创 01 数据库系统和数据模型
数据模型是描述数据数据关系及数据约束的抽象框架,用于定义数据如何存储、组织和操作。它是数据库设计的核心基础,直接影响数据库的效率和适用性。元素描述数据结构定义数据的逻辑结构(如表、树、图)及数据间的关联方式。数据操作提供对数据的增删改查(CRUD)等操作机制。完整性约束规定数据的有效性规则(如主键唯一性、外键关联约束),保证数据的正确、有效和相容。层次模型和网状模型是早期数据库的代表,适用于特定场景,但灵活性和易用性不足。关系模型。
2025-02-22 21:03:22
941
原创 03 二层广播和三层广播
而非特定目标设备。它是局域网(LAN)中实现设备发现、地址解析或服务通告的基础机制。广播是一种网络通信方式,发送方将数据发送到。
2025-02-20 23:06:19
880
原创 02 IP地址划分和聚合
IP地址划分是指将IP地址空间按需分割为多个子网的过程,目的是优化网络资源分配、提升管理效率并满足不同业务场景的需求(如隔离部门网络、划分云环境中的子网等)。的技术,通过将多个连续的子网地址合并为一个更大的地址块,减少路由条目数量,提升网络效率。它是无类别域间路由(CIDR)的核心应用之一,广泛应用于ISP、企业广域网等大规模网络环境。IP地址(Internet Protocol Address)是互联网中设备的唯一逻辑标识,类似于“门牌号”,用于设备间的通信和数据路由。目前广泛使用的IP协议版本包括。
2025-02-20 22:59:42
671
原创 01 冲突域和广播域的划分
设备冲突域处理广播域处理路由器不直接分割冲突域,依赖下层设备(如交换机)分割广播域(每个接口一个广播域)交换机分割冲突域(每个端口一个冲突域)默认不分割广播域(除非划分VLAN)集线器扩大冲突域(所有端口属于同一冲突域)不分割广播域。
2025-02-20 20:52:53
1055
原创 Web渗透测试-穷举篇 04 burpsuite对webshell穷举破解密码-2
在先前的 “Web 渗透测试 - 穷举篇 04 burpsuite 对 webshell 穷举破解密码 - 1” 内容中,我们运用 Burp Suite 工具针对简单的 WebShell 开展了密码穷举破解工作。在此种情况下,为了达成密码穷举破解的目的,就需要在请求中添加特定语句。该工具的工作原理与前文提及的利用 Burp Suite 在请求包中添加相应代码的原理一致。而此工具则是在请求包中一次性添加多达 1000 条语句,通过批量执行这些语句,能够更高效地进行判断逻辑的处理,极大地提升了判断速度。
2025-02-18 10:20:56
489
原创 Web渗透测试-穷举篇 07 phpmyadmin 密码穷举
phpmyadmin 是 mysql 的一个web管理工具,可以通过这个工具穷举mysql用户 的账号和密码。
2025-02-17 08:08:50
183
原创 Web渗透测试-穷举篇 06 burpsuite 针对有验证码后台的穷举
在网络安全领域,网站后台及登录页面常设有验证码验证机制。验证码作为一种广泛应用的安全措施,旨在防范机器人自动注册、登录及恶意灌水行为。其原理是生成包含随机数字和符号的图片,并添加干扰像素以抵御光学字符识别(OCR)技术,要求用户手动识别并输入验证码信息,完成验证后方可使用网站特定功能。然而,验证码逻辑若存在漏洞,便可能被攻击者绕过。
2025-02-16 21:28:05
687
原创 Web渗透测试-穷举篇 05 burpsuite使用宏和python脚本对有token后台穷举密码
在网络安全渗透测试中,一些网站后台会引入 token 机制来增强安全性。token 通俗来讲就是令牌,它具有随机性,每次页面刷新都会发生变化。在提交请求时,必须携带这个 token 值,这一特性能够有效避免后台被直接穷举攻击,同时也能防范 csrf 攻击。当我们在登录网页时,通过右键查看源代码,就能看到 token 值,并且每次刷新后它都会改变。
2025-02-07 17:15:17
1359
原创 Web渗透测试-穷举篇 03 burpsuite对webshell穷举破解密码-1
在网络安全领域,当灰帽子成功攻破网站后,常常会留下后门,以便后续对网站进行非法管理。这种后门程序通常以 asp、php、.net 等脚本文件的形式存在于网站目录中,并且大多采用单密码登录机制。一旦获取到 webshell 后门的网址,攻击者就有可能通过密码穷举的方式尝试入侵,而网站中存在 webshell 无疑是极其危险的。
2025-02-07 14:25:12
838
原创 Web渗透测试-穷举篇 02 burpsuite穷举后台密码
在进行 Web 渗透测试中使用 BurpSuite 穷举后台密码之前,需要完成工具准备和网站环境搭建。打开burpsuite工具,打开代理,检查工具是否正常抓包。如果有数据包返回,则工具正常。
2025-02-06 16:36:26
1141
原创 Web渗透测试-穷举篇 01介绍与靶机的配置
你有没有想过,要是你的密码被人一个个 “试” 出来了,会怎么样?在网络世界里,这可不是天方夜谭,这种攻击手段就叫做穷举攻击。穷举,简单来说,就是把所有可能的组合都试一遍。如今,不管是登录社交账号、网上银行,还是各种软件服务,都离不开密码。而密码的强度参差不齐,大致分为弱口令、中度口令和强口令。要是用 “123456”“password” 这种简单密码,就像家门没锁好,黑客很容易就能试出密码。一旦得逞,他们就能随意登录,窃取信息、篡改数据,甚至控制整个系统。
2025-02-06 13:59:33
860
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人