- 博客(13)
- 收藏
- 关注
原创 安装neo4j
配置 JDK环境,为以后能适应Springboot,请选择最低JDK1.8的环境。如果在登录页面后出现NotFoundError:无法在’Node’上执行’removeChild。step3:点击变量名:Path ,选择编辑,然后新建,分别新添两个变量值。step1:右击此电脑👉属性👉系统/系统信息/高级系统设置👉环境变量。,运行Neo4j需要启动JVM进程,因此必须。安装完后可以在neo4j安装目录打开终端输入。登录用户名密码:默认均为:neo4j。变量值:你刚才安装JDK的地址。设置完成后确定,退出。
2024-11-22 20:24:20
255
原创 底盘反馈代码编号
当一切顺利时发送速度为3秒两条(01001,01002)。当出现阻塞一直没有成功到达带点位发送速度为前面3分钟左右5条每分钟分,后面越来越慢,到10分钟左右两条每分钟。②:当一开始堵塞后面正常时,发送四条01005(retry)后发送01006(trapped),在实验期间(17分钟) 一直重复,应推测是一个一直循环的while语句。③:当一直阻塞时,发送四条01005(retry)后发送01006(trapped),在实验期间(17分钟) 一直重复,应推测是一个一直循环的while语句。
2024-11-13 13:49:11
145
原创 Dvwa中等级的SCRF修改密码
总结,其实这个去看代码就会发现,这个代码和low等级的只是添加了一个检验referer里面是不是有自己的ip而已,所以我们只需要在referer里面人工改一下就可以了。然后我们在referer中添加,注意这边只要添加自己IP.html就可以,没必要一定有这个文件,首先我们用burp自带的浏览器打开dvwa,然后随便输入什么例如输入123和1234,。点击发送,我们就发现密码修改 成功了,可以通过Test Credentials验证。然后将密码修改成123456,123456就可以了。
2024-07-11 16:30:00
320
原创 【无标题】用burp抓包的方法爆破解决dvwa中low等级的bool盲注获取表名:
用burp抓包的方法爆破解决dvwa中low等级的bool盲注获取表名:
2024-07-05 23:49:10
655
原创 【无标题】一种奇怪的sql注入带出dvwa的表名
我们尝试一下改成这条指令,当我们输入SELECT * FROM `users` WHERE user = '' UNION SELECT 1, 2, 3, 4, 5, (SELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema='dvwa'), 6, 7指令的时候会发现,guestbook,users在第六列。检查这个页面,可以看到在受影响的资源中出现了guestbook,users。
2024-07-04 22:00:00
222
原创 完成DVWA中low等级的SQL注入获得表名
然后链接到我们的phpstudy的数据库中,注意选择mysql,因为phpstudy里面的数据库是MYSQL类型的,输入自己的密码,链接名称可以随便写,密码是之前我们注册DVWA是弄的,我这边是改成了root。information_schema.tables是一个系统表,包含了当前数据库中所有表的信息。union操作符允许将两个结果集合并起来,所以攻击者可以将他们的查询结果插入到原始查询的结果中。便可以完成目标了,这就是一个简单的SQL注入,完成一些开发者没想到的操作。可以看到我们的日志已经成功打开了。
2024-07-04 16:30:00
311
所以他想要利用计算机帮助自己规划每日健康食谱,
2023-11-21
TA创建的收藏夹 TA关注的收藏夹
TA关注的人