自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3534)
  • 收藏
  • 关注

原创 C语言开发病毒程序,零基础入门到精通,收藏这篇就够了

语言开发病毒程序实例C语言开发的病毒程序源代码加了很详细的注释,严谨的来说,算不上真正意义上的病毒,但是可以给初学C的新手参考,程序实现了几点病毒的功能。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。的事情了,而工作绕不开的就是。

2025-11-28 09:25:36 118

原创 木马病毒怎么回事?带你深度分析了解木马病毒!收藏这篇就够了

此适配器的 DHCP 服务器的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。此列表包含此适配器的 DHCP 服务器的 IPv4 地址的单个条目。此适配器的网关的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。此列表通常包含此适配器的默认网关的 IPv4 地址的单个条目。主 WINS 服务器的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。与此适配器关联的 IPv4 地址列表表示为 IP_ADDR_STRING 结构的链接列表。

2025-11-28 09:24:11 189

原创 网络安全之网络嗅探,零基础入门到精通,收藏这篇就够了

原理:主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。-它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常的计算机无法收到信息。③ ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

2025-11-28 09:03:41 412

原创 入侵检测——恶意软件、病毒、防病毒、反病毒技术,收藏这篇就够了

恶意软件(Malware)是指被设计用来对计算机系统、网络或个人用户进行恶意活动的软件。恶意软件可以以各种形式存在,包括病毒、蠕虫、木马、间谍软件、广告软件、勒索软件等。这些恶意软件可能会对系统造成损害,如破坏数据、窃取个人信息、控制计算机、加密文件等。恶意软件通常通过电子邮件附件、下载的文件、感染的链接等方式传播。为了保护计算机和个人信息的安全,用户应该定期更新防病毒软件、不随意打开陌生邮件附件、不下载不明来源的文件,并保持操作系统和应用程序的最新补丁。

2025-11-28 07:45:00 317

原创 Android平台各类恶意软件及病毒概览,零基础入门到精通,收藏这篇就够了

转发地址:http://mobile.51cto.com/ahot-364267.htm本文将Android平台上的各类恶意软件和病毒分为7大类进行概述,以帮助用户在实际使用过程中进行识别和警惕,保证平台和个人信息、经济安全。随着移动互联网的发展,作为当今最大的移动操作系统之一,Android已经被越来越多的用户所使用。然而由于市场自身制度的不完善以及弊端,Android市场内应用的质量低下以及垃圾软件、恶意软件的泛滥为用户带来了非常大的危害。

2025-11-27 09:23:12 110

原创 电脑病毒木马的清除和防范方法,零基础入门到精通,收藏这篇就够了

特洛伊木马(简称为“木马”,英文为trojan)由于不感染其他的文件,也不破坏计算机系统,同时也不进行自我的复制,所以木马不具有传统计算机病毒的特征。由于目前市面上的杀病毒软件一般都直接支持对木马的查杀,所以大家习惯于将木马称为“木马病毒” 。01、木马的特征和类型在恶意代码家族中,木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和后门程序的特征。1.木马的特征一般的木马程序包括客户端和服务器端两个程序,其中客户端用于攻击者远程控制植入木马的计算机(即服务器端),而服务器端即是植入木马程序的

2025-11-27 09:20:17 175

原创 卡巴斯基汇总收藏版,零基础入门到精通,收藏这篇就够了

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。,我也为大家准备了视频教程,其中一共有。要学习一门新的技术,作为新手一定要。的事情了,而工作绕不开的就是。3.SRC&黑客文籍。

2025-11-27 09:15:00 330

原创 SpringBoot防重放攻击的5种实现方案,收藏这篇就够了

重放攻击是一种网络攻击手段,攻击者截获一个有效的数据传输,然后在稍后的时间重新发送相同的数据,以实现欺骗系统的目的。重复提交订单付款请求重复使用过期的访问令牌重复提交表单数据重新发送包含认证信息的请求在实际应用中,往往需要组合使用多种防重放策略,实施分层防护,并与业务逻辑紧密结合,才能构建出既安全又易用的系统。防重放攻击只是Web安全的一个方面,还应关注其他安全威胁,如XSS、CSRF、SQL注入等,综合提升系统的安全性。黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程。

2025-11-27 09:12:27 204

原创 程序员必备基础:10种常见安全漏洞浅析,收藏这篇就够了

我们日常开发中,很多小伙伴容易忽视安全漏洞问题,认为只要正常实现业务逻辑就可以了。其实,安全性才是最重要的。本文将跟大家一起学习常见的安全漏洞问题,希望对大家有帮助哈。SQL注入是一种代码注入技术,一般被应用于攻击web应用程序。它通过在web应用接口传入一些特殊参数字符,来欺骗应用服务器,执行恶意的SQL命令,以达到非法获取系统信息的目的。它目前是黑客对数据库进行攻击的最常用手段之一。序列化:把对象转换为字节序列的过程反序列:把字节序列恢复为Java对象的过程Json序列化。

2025-11-27 09:11:26 280

原创 电脑病毒史上的八大经典,零基础入门到精通,收藏这篇就够了

和之前的电脑病毒不同,“超级病毒(Stuxnet)”是第一款以工业基础设施为攻击对象的网络蠕虫病毒,通过利用西门子公司控制系统(SIMATICWinCC/Step7)存在的漏洞,感染数据采集与监控系统(SCADA),并向可编程逻辑控制器(PLCs)写入代码,以达到破坏的目的。当然黑客的这番恐吓也并非空穴来风,正如它的名字一样,WannaCry在感染目标机后会自动加密硬盘上的所有文件,几乎涵盖日常所能用到的所有格式:文档、图片、影音、视频,有种让人想哭的感觉。提到病毒,首屈一指的莫过于当年的CIH了。

2025-11-26 10:49:32 230

原创 一文教你如何防御数据库渗透入侵,零基础入门到精通,收藏这篇就够了

首先我们知道 MySQL 数据库入侵有很多种方式,包括 MySQL 注入、MySQL 提权、MySQL 数据库 Root 账号 webshell 获取等等,下面将详细讲解数据库入侵攻击步骤。

2025-11-26 10:48:00 252

原创 常见网络攻击方式及防御方法,零基础入门到精通,收藏这篇就够了

网络安全威胁的不断演变和增长,网络攻击的种类和数量也在不断增加,攻防对抗实战演练在即,让我们一起了解一下常见网络攻击方式及防御方法。

2025-11-26 10:36:23 323

原创 细说Wannacry勒索软件所使用的木马技术,零基础入门到精通,收藏这篇就够了

通过现有的样本分析技术行为能够更好的为接下来面对的作者的新的变种考虑对应方案是安全厂商值得深思的,而安全又不仅仅是安全厂商能够完全解决的,因为从当前的木马行为分析是过不了安全厂商的主动防御的,但是却还是大量爆发了,所以也需要广大用户有良好的上网行为,安装安全软件,及时地更新系统补丁,才能更好的保证自己不受损失。内存加载模块能很好的防止安全厂商对LoadLibrary的主动防御,更能防止安全人员对其模块的直接获取与分析,wannacry是把所加载模块是完全加密释放在磁盘里更加难以直接获取与分析。

2025-11-26 10:33:50 354

原创 黑客10种绕过防火墙方法,收藏这篇就够了

SSL/TLS隧道:SSL(Secure Sockets Layer)/TLS(Transport Layer Security)隧道是通过SSL/TLS协议建立的安全通信隧道,用于在客户端和服务器之间建立加密的通信连接。在分段攻击中,攻击者通过发送特制的网络数据包,利用目标系统对数据包的处理逻辑漏洞,实现对目标系统的攻击。中间人攻击:攻击者将自己的IP地址伪装成受害者或者目标服务器的IP地址,从而使得通信的两端都误以为与对方直接通信,而实际上数据包都经过了攻击者的中间节点,攻击者窃取或篡改通信内容。

2025-11-26 10:29:55 508

原创 XSS插入绕过一些方式总结,零基础入门到精通,收藏这篇就够了

我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射、存储、DOM这三类,至于具体每个类别的异同之处,本文不做学术介绍,直接介绍实际的插入方式。

2025-11-25 11:15:00 1723

原创 网络安全合规-数据安全风险评估,零基础入门到精通,收藏这篇就够了

全国信安标委发布《网络安全标准实践指南—网络数据安全风险评估实施指引》,该《实践指南》给出了网络数据安全风险评估的评估思路、工作流程和评估内容,提出从数据安全管理、数据处理活动、数据安全技术、个人信息 保护等方面评估安全风险。数据安全应急响应评估:评估企业的数据安全应急响应能力,包括应急预案、应急响应流程、应急人员、应急设备等方面的评估。数据安全管理评估:评估企业的数据安全管理体系是否健全,包括数据安全政策、流程、人员、技术等方面的评估。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。

2025-11-25 09:38:07 298

原创 服务器常见的网络攻击以及防御方法,零基础入门到精通,收藏这篇就够了

网络内部的威胁,网络的滥用,没有安全意识的员工,黑客,骇客。C/S 架构,服务器端被植入目标主机,服务器端通过反弹连接和客户端连接。从而客户端对其进行控制。一些恶意的计算机程序,具有传播性,破坏性,隐蔽性的特点。**​侦查攻击:**搜集网络存在的弱点,以进一步攻击网络。分为扫描攻击和网络监听:扫描攻击有端口扫描,主机扫描,漏洞扫描。**:**主要指只通过软件将使用者计算机网卡的模式置为混杂模式,从而查看通过此网络的重要明文信息。

2025-11-25 09:37:04 393

原创 工业控制系统网络安全防护指南,零基础入门到精通,收藏这篇就够了

14.严格远程访问控制,禁止工业控制系统面向互联网开通不必要的超文本传输协议(HTTP)、文件传输协议(FTP)、Internet远程登录协议(Telnet)、远程桌面协议(RDP)等高风险通用网络服务,对必要开通的网络服务采取安全接入代理等技术进行用户身份认证和应用鉴权。13.应用第五代移动通信技术(5G)、无线局域网技术(Wi-Fi)等无线通信技术组网时,制定严格的网络访问控制策略,对无线接入设备采用身份认证机制,对无线访问接入点定期审计,关闭无线接入公开信息(SSID)广播,避免设备违规接入。

2025-11-25 09:35:12 223

原创 物联网网络安全详解,零基础入门到精通,收藏这篇就够了

物联网()指通过互联网将物理设备(如传感器、终端设备、嵌入式系统等)连接起来,实现数据采集、传输、处理及智能控制的网络体系。其核心是物物互联与数据驱动感知层:通过传感器/RFID等获取物理世界数据。网络层:利用无线/有线协议(如Wi-Fi、LoRa、5G)传输数据。应用层:数据分析、云计算、AI决策等。设备身份认证(Device Identity Authentication)是网络安全中用于验证设备身份合法性的过程,确保只有授权设备能够访问网络或资源。

2025-11-25 09:32:58 483

原创 互联网安全笔记,零基础入门到精通,收藏这篇就够了

假设我们可以为网络节点分配层次结构,使得核心节点具有最低级别,边缘节点具有最高级别,无谷流量流以非递增的级别顺序遍历节点,直到到达最内层节点,从那一点开始以非递减级别的顺序遍历节点。将自治系统之间的链接编号为(+1,0,-1)(provider, peer, customer)。无谷路径具有一系列 +1,后跟最多一个 0,然后是一系列 -1。Step路由属性优说明1WEIGHT高本地权重配置2LOCAL_PREF高iBGP间交换,确定本AS内出口点3本路由器起源的路径优先4低。

2025-11-25 09:31:18 384

原创 网络空间安全学习路线,零基础入门到精通,收藏这篇就够了

网络协议:学习OSI七层模型、TCP/IP协议栈、HTTP/HTTPS、DNS、ARP等协议。· 操作系统:掌握Windows和Linux系统管理,包括文件系统、权限机制、Shell命令等。· 编程语言:选择Python、C/C++或JavaScript,用于自动化脚本、漏洞分析和Web安全研究。· Web安全:学习OWASP Top 10漏洞,使用Burp Suite、SQLMap等工具进行漏洞挖掘。1.Web安全:深入研究RCE、SSRF等高级漏洞,学习Spring、Django等框架漏洞。

2025-11-25 09:29:35 684

原创 信息安全数学基础知识汇总,零基础入门到精通,收藏这篇就够了

黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享1.成长路线图&学习规划要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,需要点击下方

2025-11-25 09:26:16 378

原创 信息与网络安全基础知识汇总,零基础入门到精通,收藏这篇就够了

1.网络信息安全基本概念。

2025-11-25 09:24:58 341

原创 SQL注入基本原理&&靶场实现,零基础入门到精通,收藏这篇就够了

SQL注入漏洞(SQL injection)是WEB层面高危的漏洞之一,也是常见的攻击方式。

2025-11-25 06:00:00 995

原创 web服务器攻击的八种方式,零基础入门到精通,收藏这篇就够了

这种技术是利用一些论坛存在的安全漏洞来进行服务器攻击,上传ASP木马获得WEBSHELL权限,最典型的就是,动网6.0版本,7.0版本都存在安全漏洞,拿7.0版本来说,注册一个正常的用户,然后用抓包工具抓取用户提交一个ASP文件的COOKIE,然后用明小子之类的软件采取COOKIE欺骗的上传方式就可以上传一个ASP木马,获得网站的WEBSHELL。这种技术是通过IP绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站进行服务器攻击,拿到权限之后转而控制服务器的其它网站。大家最喜欢也是最关心的。

2025-11-25 03:15:00 880

原创 一文剖析SRC漏洞挖掘,零基础入门到精通,收藏这篇就够了

指在安全应急响应中心框架下公开披露的系统安全缺陷。想象一位数字空间的猎人,持续追踪系统防线中的薄弱环节。

2025-11-24 15:23:19 984

原创 常用渗透测试工具使用tips,零基础入门到精通,收藏这篇就够了

(6)beef (抓了包,从包上看是带有beef指纹的,但是内容是加密的,具体的原理要看代码才能知道了https://github.com/beefproject/beef)前几日,对常用的渗透测试工具摸了一把,主要是针对sql注入和XSS,抓了些包,现在把常用渗透测试工具使用时候的应该注意的东东记录了下来,年纪大了,不写容易忘~(这个配置也非常的恶心,尤其是表单认证内容,拿DVWA做测试,web.spider爬取的内容有问题,全站爬取,不会从指定起始页码爬起)

2025-11-24 15:17:58 759

原创 推荐好用的XSS漏洞扫描利用工具,零基础入门到精通,收藏这篇就够了

toxssin 是一种开源渗透测试工具,可自动执行跨站脚本 (XSS) 漏洞利用过程。它由一个 https 服务器组成,它充当为该工具 (toxin.js) 提供动力的恶意 JavaScript 有效负载生成的流量的解释器。

2025-11-24 15:07:28 612

原创 服务器病毒木马通用排查处理应急响应流程,零基础入门到精通,收藏这篇就够了

如果发现大量统一后缀的文件;发现勒索信在Linux/home、/usr等目录,在Windows 桌面或者是被加密文件的文件夹下。如果存在以上特征情况,证明感染了勒索病毒并且已经发作。此时禁止插入U盘或者是硬盘等移动设备,因为部分勒索病毒可能会感染移动存储设备,盲目插入U盘或硬盘会使数据被加密,进一步扩大感染的范围。(一)当在确定感染勒索病毒后,我们首先要对感染的服务器或终端进行断网隔离处理。采取以下措施:1.已感染的用户,禁用网卡,同时拔掉机器的物理网线。(Linux中。

2025-11-24 11:34:23 880

原创 勒索病毒应急响应,零基础入门到精通,收藏这篇就够了

勒索病毒,是一种伴随数字货币兴起的病毒木马,主要以邮件、程序木马、网页挂马的形式进行传播。这种病毒利用各种加密算法对文件进行加密,勒索病毒一般利用非对称加密算法和对称加密算法组合的形式对受害者文件进行加密。绝大多数勒索病毒,被感染者是无法解密的,必须拿到解密的私钥才有可能破解。勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密私钥与公钥,利用私钥和公钥对文件进行加密。

2025-11-24 09:53:39 992

原创 网站web入侵思路(详细篇),零基础入门到精通,收藏这篇就够了

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。不过自己要明确的是一点 也就是说要明确的知道自己的建站目的也用途,比如门户站点程序 就可以选择 phpcms、织梦、帝国 等比较知名的网站程序 然后自己在做一些简单的修改就可以了。这里个人就对注入漏洞的防御做一下简单的描述。

2025-11-24 09:45:08 707

原创 网络攻击 —— WEB脚本入侵攻击,零基础入门到精通,收藏这篇就够了

数据库弱口令连接人侵,攻击者通过扫推得到的弱口令,利用数据库连接工具直接连接到目标主机的数据库上,并依靠数据库的存储过程扩展等方式,添加后门账号、执行特殊命令。但由于上传功能限制不严,导致了漏洞的出现。跨站攻击,即ecosssitescriptexecution(通常简写为xss, 因为CSS与层叠样式表同名,故改为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显不在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

2025-11-24 09:39:38 412

原创 应急响应实战,零基础入门到精通,收藏这篇就够了

随着护网越来越近,要了解的知识技能也越来越多,护网很多情况下是对发现的攻击事件进行判断、应急、溯源、取证等。首先面对各种各样的安全事件,该如何处理??应急响应是指一个组织为了应付各种意外事件的发生所做的准备以及在事件发生之后所采取的措施。用大白话说就是别人攻击你了,你如何把这个攻击还原,如何去处理等,这就是应急响应。但是别人攻击你,你如何发现的呢?

2025-11-24 09:36:05 648

原创 XSS漏洞及其原理(详解)零基础入门到精通,收藏这篇就够了

XSS被称为跨站脚本攻击(Cross Site Scripting),由于和层叠样式表(Cascading Style Sheets,CSS)重名,改为XSS。主要基于JavaScript语言进行恶意攻击,因为js非常灵活操作html、css、浏览器。黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享。

2025-11-24 06:45:00 1555

原创 自动化测试知识超详细整理,零基础入门到精通,收藏这篇就够了

性能自动化测试是通过测试工具模拟高并发负载进行压力测试,以发现软件系统在高负载情况下运行瓶颈,这里系统瓶颈包含多个部分,应用程序本身的性能瓶颈、网络瓶颈,服务器硬件资源瓶颈(CPU,MEM,DISK),数据存储服务器等,这一测试活动通常唯有借助自动化测试工具来完成,常见的性能测试工具有Loadrunner,Jmeter,Mgrinder,Gatling等,不管哪一款测试工具,基本有三大部分组成:测试脚本管理,测试场景配置,监控结果。脚本的编写和运行要符合管理规范,以便同一管理和维护。

2025-11-23 10:00:00 579

原创 XSS漏洞初步学习深度利用,零基础入门到精通,收藏这篇就够了

XSS 跨站脚本攻击,是将 JavaScript 代码插入web页面中,之后当用户浏览页面时,会执行嵌套在web页面里面的 JavaScript 代码,从而达到攻击用户的目的。为了跟 HTML 里面的层叠样式(CSS)作区分,所以叫做 XSS。注入攻击的本质,是把用户输入的数据当作代码执行。

2025-11-23 08:45:00 1349

原创 Windows CMD常用命令大全(非常详细)零基础入门到精通,收藏这篇就够了

cmd是command的缩写.即命令行。虽然随着计算机产业的发展,Windows操作系统的应用越来越广泛,DOS面临着被淘汰的命运,但是因为它运行安全、稳定,有的用户还在使用,所以一般Windows 的各种版本都与其兼容,用户可以在Windows系统下运行DOS,中文版Windows XP中的命令提示符进一步提高了与DOS下操作命令的兼容性,用户可以在命令提示符直接输入中文调用文件。作为一个开发者,我们用的最多的就是windows,但是对于cmd,我不知道大家熟不熟,反正我是一直不怎么熟悉。平时操作。

2025-11-23 07:15:00 1419

原创 【Osek网络管理测试】知识点解读,零基础入门到精通,收藏这篇就够了

下面对报文格式举例:解析Ring报文用于声明自己地址或声明自己被跳过,向其它ECU声明需要加入到网络管理的逻辑环中。在该阶段, 网络上的II类ECU需要根据其它ECU发送的Alive报文不断的动态调整配置表, 进而确定自身的前继节点和后继节点。Alive报文的目标地址等于发送Alive报文节点自身的地址——ECU上电或唤醒发送Alive报文声明自身在线、请求其他节点与自己建环——建环过程被跳过则发送 Alive 报文以重新加入并建立逻辑环1.ECU上电第一帧为NM报文。

2025-11-23 06:00:00 522

原创 SQL注入进阶,零基础入门到精通,收藏这篇就够了

承接上一篇SQL初级篇,进行SQL注入的进阶学习。欢迎伙伴们多多交流,多多补充哈~进阶篇主要聊了聊七种类型的注入方式,多练习练习,加深印象。还是那句话,大家有其他的也可以补充哈~黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享1.成长路线图&学习规划要学习一门新的技术,作为新手一定要先学习成长路线图。

2025-11-23 06:00:00 786

原创 SQL注入基础注入,零基础入门到精通,收藏这篇就够了

后边再次查询,还是有不一样的,那么又会重复上边的操作,这样举例的说就只能是名义上插入0实际插入1(因为上边实际插入的是1,0没有被插入进去,所以再次检索的时候0还是不存在),但是插入1的时候,1是已经插入过的,会产生碰撞,引发报错,此时报错信息会把引发碰撞的值显示出来。然后就是寻找注入点,这一步是最关键的一步,我们要确定好哪一个地方是我们可以利用的,这一步我们可以做一下简单的闭合,比如输入引号或者括号,看运行结果。有延迟就说明这里的盲注是正确的,我们可以进行下一个位置的盲注,直到完全出来。

2025-11-22 07:00:00 1438

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除