- 博客(7)
- 收藏
- 关注
原创 信安学习第五期
SQL注入是一种利用应用程序对用户输入户输⼊数据的合法性没有校验或过滤不严,导致恶意SQL代码被执行的攻击方式。当应用程序将用户输入直接拼接到SQL查询语句中,而未经过滤或转义时,攻击者可以通过构造特殊输入改变原SQL语句的逻辑。:利用未正确转义的字符串参数(如引号未过滤)。:通过未过滤的数字参数直接拼接SQL语句。:执行多条SQL语句(需数据库支持,如MySQL的multi_query)。:攻击者可获取数据库中的敏感信息,如用户凭证、个人隐私数据等。:使用预编译语句绑定参数,避免拼接SQL。
2026-01-03 00:41:06
758
原创 信安学习第四期
使用burp对http://testphp.vulnweb.com/进行主动扫描添加扫描:扫描结果:使用burp的intruder模块,对http://testphp.vulnweb.com/靶场中的登录接口进行暴力破解捕获登录接口导入字典 攻击根据状态码和长度判断是否破解成功使用burp的proxy、repeater等模块proxy代理模块:repeater模块:安装明洞插件,以及插件的使用安装:使用:在phpstudy搭建的网站中植入一句话木马并练习蚁剑、冰
2025-12-26 23:23:54
180
原创 信安学习第三期
Vulhub的使用并注册https://vulfocus.cn/#账号,并启动CVE-2017-12615漏洞环境注册:漏洞环境启动:蚁剑的使用,生成webshell并结合burp上传到CVE-2017-12615靶场中,并使用蚁剑连接蚁剑:添加数据生成shell文件上传漏洞:漏洞开启burpsuite抓包shell生成选择请求中包含文件的重放上传shell文件上传成功连接进入靶场服务器awvs的安装并使用awvs对http://testphp.vulnwe
2025-12-19 23:12:09
181
原创 信安学习第一期
VMware虚拟机软件的安装和搭建kali和windows渗透测试虚拟机VMware的安装:kali虚拟机:Windows虚拟机:虚拟机的常见用法,快照、内存设置等硬件设置:网络模式选择:快照:克隆:docker的安装、docker的常用命令和安装dvwa漏洞靶场安装:使用:dvwa漏洞靶场的安装:常用工具的安装和具体使用方法Navicat:MobaXterm:Visual Studio Code:轨迹流动大模型的注册、申请密钥和deepseek-ai
2025-11-28 17:45:50
191
原创 java进制转换方法
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar
2022-03-23 00:28:36
17600
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅