自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 简单排序算法代码:冒泡和选择

笔记

2022-09-06 19:26:18 272

原创 备忘录:交换双向链表元素

备忘录

2022-06-01 19:23:14 327

原创 KMP算法代码实现

#include<stdio.h>#include<string.h>#include<malloc.h>typedef struct { char data[50]; int length;}sqlist;void initsqlist(sqlist &s){ printf("请输入字符串:\n"); scanf("%s",s.data); s.length=strlen(s.data); printf("

2022-05-30 17:37:33 349

原创 堆排序(含算法分析和代码实现)

/*基本思想{ 选择排序:每一趟在后面n-i+1个待排序元素中选取关键字最小的元素,作为有序子序列的第i个元素,直到n-i趟做完,待排序元素只剩下1个,就不用再选了。(堆排序为例) 堆排序步骤(大根堆为例): { 基本思想:首先将表中的n个元素建成初始堆,根据堆本身的特点可知,栈顶元素就是最大值。输出栈顶元素后,通常将堆底元素送入栈顶,但这时候根节点可能不满足堆的性质 堆被破坏,将栈顶元素向下调整使得其继续保持大顶堆的性质,在输出栈顶元素,如此重复,直到堆中仅

2022-05-28 19:17:06 464

原创 快速排序算法(含详细代码和算法分析)

/*基本思想{ 交换排序:根据序列中两个元素关键字的比较结果来对换这两个记录在序列中的位置。(冒泡,快速排序) 快速排序步骤(升序为例): { 基本思想:基于分治法,在待排序表L[1..N]中任取一个元素pivort,作为枢轴(通常取首元素),通过一趟排序将待排序表划分为独立的两部分,使得左边的元素值都小于枢轴元素, 右边的元素值都大于枢轴元素值,则将枢轴元素放到对应位置上,分别递归对左右两个独立的子表重复上述操作。直到每部分只有一个元素为止。 }

2022-05-27 19:34:37 880

原创 冒泡排序(含代码和思想以及简要算法分析)

/*基本思想{ 交换排序:根据序列中两个元素关键字的比较结果来对换这两个记录在序列中的位置。(冒泡,快速排序) 冒泡排序步骤(升序为例): { 基本思想:从后往前(从前往后也可以)两两比较元素的值,若为逆序,则交换,直到序列比较完。称为第一趟冒泡。 结果是将最小的元素放到序列第一个位置,下一趟排序,前面确定的元素不在参与比较,每次排序都将排序的序列中 的最小值放到序列对应的位置,经过n-1次,就能将可以完成排序。 } 直接插入排序算法分析: {

2022-05-27 17:56:35 226

原创 希尔排序(含详细代码和手算结果)

希尔排序学习笔记

2022-05-26 19:27:41 576

原创 二叉树的三种递归遍历

二叉树的三种遍历方式

2022-05-13 19:40:45 282

原创 信息泄露漏洞

前言:什么是信息披露?是指网站无意中向用户泄露敏感信息。根据具体情况,网站可能会将各种信息泄露给潜在的攻击者,包括:有关其他用户的数据,例如用户名或财务信息 敏感的商业或商业数据 关于网站及其基础设施的技术细节泄露敏感用户或业务数据的危险相当明显,但披露技术信息有时也同样严重。尽管其中一些信息的用途有限,但它可能成为暴露额外攻击面的起点,其中可能包含其他有趣的漏洞。在尝试构建复杂的高严重性攻击时,您能够收集的知识甚至可以提供拼图的缺失部分。敏感信息可能会泄露给只是以正常方式浏览网站的用户。常见

2022-03-30 11:33:23 12426

原创 什么是操作系统命令注入?

什么是操作系统命令注入?操作系统命令注入(shell 注入)是一种 Web 安全漏洞,攻击者在运行应用程序的服务器上执行任意操作系统 命令,通常会完全破坏应用程序及其所有数据。很多时候,攻击者可以利用操作系统命令注入漏洞来破坏托管基础设施的其他部分,利用信任关系将攻击转向组织内的其他系统。实验演示:一.OS命令注入,简单案例修改storeID参数,在数值后添加|whoami。这里给出一些常用的系统命令(Linux+window)二.具有时间延迟的盲操作系统命令注入操作系统命令注入的许多实

2022-03-24 08:54:41 2260

原创 什么是目标遍历?

前言:1. 什么是目录遍历?目录遍历(为文件路径遍历)是一种网络安全漏洞,允许攻击者读取运行应用程序的服务器上的任意文件。这可能包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件。在某些情况下,攻击者可能能够写入服务器上的任意文件,允许他们修改应用程序数据或行为,并最终完全控制服务器。一.通过目录遍历读取任意文件1.实验要求:检索/etc/passwd文件的内容。2.进入网站后,打开 Burp Suite 代理历史记录,找到获取产品图像的请求。发送到“重发器”后,修改filename参

2022-03-22 12:18:48 4222

原创 实验室:通过竞争条件上传 Web shell

利用文件上传竞争条件

2022-03-22 09:48:56 680

原创 实验室:通过多语言 Web shell 上传远程执行代码

实验室:通过多语言 Web shell 上传远程执行代码

2022-03-20 14:36:08 2343

原创 实验室:通过混淆文件扩展名上传 Web shell

前言:即使是最详尽的黑名单也可能被经典的混淆技术绕过。假设验证代码区分大小写并且无法识别它exploit.pHp实际上是一个.php文件。如果随后将文件扩展名映射到 MIME 类型的代码不区分大小写,则这种差异允许您将恶意 PHP 文件偷偷通过验证,最终可能由服务器执行。还可以使用以下技术获得类似的结果:提供多个扩展。根据用于解析文件名的算法,以下文件可能被解释为 PHP 文件或 JPG 图像:exploit.php.jpg添加尾随字符。一些组件会去除或忽略尾随空格、点等:exploit.php.

2022-03-20 13:26:20 3343

原创 实验室:通过扩展黑名单绕过 Web shell 上传

实验室:通过扩展黑名单绕过 Web shell 上传

2022-03-19 15:29:39 3639 1

原创 实验室:通过路径遍历上传 Web shell

前言:虽然首先防止危险文件类型被上传显然更好,但第二道防线是阻止服务器执行任何通过网络溜走的脚本。作为预防措施,服务器通常只运行其 MIME类型已明确配置为执行的脚本。否则,它们可能只是返回某种错误消息,或者在某些情况下,将文件内容作为纯文本提供。这种行为本身可能很有趣,因为它可能会提供一种泄漏源代码的方法,但它会使任何创建 Web shell 的尝试无效。这种配置通常在目录之间有所不同。用户提供的文件上传到的目录可能比文件系统上假定最终用户无法访问的其他位置具有更严格的控制。如果您能找到一种方法

2022-03-19 14:33:19 1348 1

原创 实验室:通过 Content-Type 限制绕过 Web shell 上传

网站可能尝试验证文件上传的一种方法是检查此特定于输入的Content-Type标头是否与预期的 MIME 类型匹配。例如,如果服务器只需要图像文件,它可能只允许image/jpeg和之类的类型image/png。当此标头的值被服务器隐式信任时,可能会出现问题。如果不执行进一步的验证来检查文件的内容是否实际匹配假定的 MIME 类型,则可以使用 Burp Repeater 等工具轻松绕过这种防御。第一步:登录进网站第二步:上传指定文件当网站只允许上传指定的文件格式时,我们上传其他格式文件就会被阻止。.

2022-03-18 15:13:25 698

原创 实验室:通过 web shell 上传远程执行代码

实验室:通过 web shell 上传远程执行代码

2022-03-18 11:41:46 988

原创 常见的一些SQL注入漏洞类型

刚接触SQL注入不久,整理了一些常见的漏洞类型和相关漏洞的演示过程。

2022-03-14 07:42:25 6509

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除