WEB安全
文章平均质量分 94
VVzv
coding and learning
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
对Zend5.6加密的php文件进行解密
0x01 解密环境搭建操作系统:Ubuntu-20.04.1 x86_64先前往github下载以下两个项目文件:https://github.com/Tools2/Zend-Decoderhttps://github.com/lighttpd/xcachexcache可以用第一个项目编译好的地址:https://github.com/Tools2/Zend-Decoder/releases/download/0.1.1/xcache_x86-64.so下载好这两个项目后,将以上两个项原创 2022-03-22 21:20:41 · 5019 阅读 · 3 评论 -
绕过CDN的一些方法
绕过CDN的一些方法0x01:验证是否存在CDN方法一:首先是要确认网站是否存在CDN,可以通过多地Ping查看返回来的IP地址,如果只有一个IP地址,说明不存在CDN,如果返回多个IP地址,说明目标存在CDN。多地Ping网站:http://ping.chinaz.com/http://ping.aizhan.com/https://www.17ce.com/方法二:当然也...原创 2020-04-04 18:08:16 · 3468 阅读 · 0 评论 -
SQL注入简单介绍
SQL注入是什么? SQL注入英文名叫SQL Injection,其它啥一大堆东西我就不多说了,大家可以百度、谷歌等等,我就给个维基百科对SQL注入的解释链接,我这里就不详细介绍了。点这里跳转到维基百科 SQL注入其实是一种危害极大的web型漏洞,其利用在网页用户可控参数处(如:输入用户名或密码、翻页等)恶意执行网站数据库命令操作,甚至拖(脱)库(跑路)、getshell等,下面我就拿我们...原创 2019-08-27 00:02:02 · 596 阅读 · 0 评论 -
SQL注入实战系列之sqli靶场第一关
Sqli-less1:打开sqli环境第一关(Less-1):在链接Less-1/后面添加?id=1,然后回车即可;添加?id=1后发现有了新的内容,在id=1后面加个单引号(')查看返回的内容;发现返回了SQL语句的报错信息,从这个界面报错中可以得知这里是存在注入(现实中基本不会返回信息,这个我们将在后面接触),此处的id参数满足注入攻击的两个条件,id的参数用户可以控制,并且这个...原创 2019-08-27 00:21:21 · 2471 阅读 · 0 评论
分享