- 博客(8)
- 收藏
- 关注
原创 DVWA-File Upload(文件上传)
文件上传漏洞指的是网站或应用程序允许用户上传文件时,未对上传文件的类型、内容、路径等进行足够的验证和限制,导致攻击者能够上传恶意文件并执行攻击。
2025-09-21 11:09:02
914
原创 DVWA-Command Injection
DVWA靶场的命令注入漏洞展示了白盒测试中攻击者如何利用恶意命令进行文件操作、进程控制、内网渗透等攻击。防御措施包括字符过滤、最小权限法和安全开发,避免使用危险函数如PHP的system()和Python的os.system()。在低安全级别下,攻击者可通过&、|、;等符号注入命令;中级别过滤了&&和;,但仍可使用|、||、&;高级别虽增加了过滤,但|仍可用;最高级别则严格限制输入为IP地址,有效防止命令注入。
2025-05-20 11:34:58
345
原创 phpstudy数据库无法启动
PHPStudy数据库无法启动通常是由于端口冲突,特别是默认的3306端口被本地数据库占用。解决方法有两种:一是更改PHPStudy数据库的默认端口为未被占用的端口(如3307),这是最优且一劳永逸的方法;二是重启数据库服务,先停止本地数据库服务再启动PHPStudy,但这种方法每次都需要重复操作,较为麻烦。此外,还可以通过命令行查找并强制终止占用端口的进程来解决冲突。推荐使用更改端口的方法,以避免频繁操作。
2025-05-19 14:06:37
728
原创 求ASCLL码(本位ASCLL+瞻后顾前法)
大写字母与小写字母ASCLL之间的差值为32,所以'a'的ASCLL值为65+32=97,即97。已知'A'和'a'的ASCLL值分别为65和97,大写字母与小写字母ASCLL之间的差值为32。A~Z是26位英文字母,Y在倒数第二位,即第25位,那么我们就利用已知'A'值求'Y'值。当我们已知'A'的ASCLL码之后我们就可以求任何A~Z,以及a~z的ASCLL值。'A'的ASCLL值为65,如果我们忘记'a'的ASCLL值,我们可以先转换,'a'的ASCLL值为97,f在第6位,a在第一位。
2024-07-04 11:07:52
401
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅