ICode9

精准搜索请尝试: 精确搜索
  • Mysql注入 -- 布尔注入2021-05-14 21:01:58

    千万不要在你还没辞职的时候,告诉你同事说要辞职了。。。 ----  网易云热评    一、常用函数 1、mid(str,1,5):取字符串str的前5个字节 2、ord():转换成ASCII码 3、length():统计长度 4、 ascii():将字符转换ASCII 二、实例演示 1、and 1=1 访问http://192.168.139.129/sqli/Less

  • 基本操作命令解析2021-05-14 14:03:45

    cd: 切换目录 cd ~: 切换到当前用户的家目录 cd ~username(root用户有权限):直接切换到指定用户的家目录 cd - :在上一个目录和当前目录来回切换 cd . :当前目录 cd . . :上一级目录 [root@localhost ~]# cd /usr/local/ 切换到工作目录/usr/local/ ls: 列表(list) 显示目录内容 [root@l

  • CSS-id选择器2021-05-09 13:31:23

    和类选择器结合来记 #+姓名 下面是id=“”; 类选择器是可以重复多次选择使用的 id选择器就像是身份证一样,唯一的,只允许使用一次,不可以重复使用 总结:类选择器和id选择器的区别就是在他们的使用次数上 通配符选择器 *(一般不使用) *代表所有的选择器

  • PlantUML 图绘制类库--VSCODE插件2021-04-30 11:35:36

    PlantUML是一个开源项目,支持通过简单直观的语言来定义以下UML图。 时序图 用例图 类图 活动图 组件图 状态图 对象图 部署图 定时图 支持生成图片格式有: PNG SVG LaTeX ASCII艺术图 (只针对时序图) 什么是PlantUML PlantUML是一个快速创建UML图形的组件,官网上之所以称它是一

  • SQL注入详解2021-04-24 00:01:44

    SQL注入详解 SQL注入原理SQL注入产生条件SQL注入相关知识information_schema常用函数 SQL注入分类联合查询 SQL注入原理 SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数 是攻 击者可以控制,并且参数带入数据库的查询,攻击者可以通过

  • Couldn‘t execute ‘SHOW MASTER STATUS‘: Access denied; you need (at least one of) the SUPER, REPLICAT2021-04-14 11:57:40

    mysqldump 备份,遇到权限不足问题:(一下脚本需要备份的账户至少拥有以下权限 select, reload, lock tables, REPLICATION client) #!/bin/bash user='数据库用户名' password='数据库密码' dbname='数据库名' date=`date +%Y%m%d` year=`date +%Y` month=`date +%m` day=`date +%

  • markdown学习2021-04-09 14:02:14

    #+空格   是一级标题      ## + 空格  是二级标题   字体样式      —— 粗体 : **    ** 斜体   ***  ***   插入图片   ![图片的名字] (地址)     插入代码   ```  

  • SQLI-LABS——Page-3 Stacked Injections2021-04-08 22:00:42

    文章目录 前言常见堆叠注入语句布尔盲注补充 题解Less-38Less-39Less-40Less-41Less-42Less-43Less-44Less-45Less-46Less-47Less-48Less-49Less-50Less-51Less-52Less-53 完 前言 常见堆叠注入语句 INSERT INTO `TABLE` (COL1, COL2, ...) VALUES (VAL1, VAL2, ...) UP

  • 文件恢复2021-04-08 12:57:27

    @echo off @echo ±------------------------------------------------------------+ @echo 本程序消除文件夹被病毒设置的隐藏属性 @echo @echo 2014.7 @echo ±------------------------------------------------------------+ @echo. @ECHO 可能需要一段时间,请耐心等待 @e

  • sql-labs继续闯关 5~102021-04-07 13:01:10

    学习目标: sql-labs5-10关 学习时间: 2021.4.4 学习产出: 前言: 清明节放三天假,哎!都去玩了,都去玩了,留下孤独的我与阿尉在学校周围乱转,不过,正好在这个时间把之前学习过的没整理的学习产出整理下来,再学习一点新的东西! 补充: 咱们先补充一些知识点,布尔盲驻,注入的语句返回

  • Markdown学习-狂神学java笔记2021-04-03 20:59:19

    Markdown学习------(#+空格+标题) 标题: 一级标题(#+空格+标题) 二级标题(##+空格+标题) 字体 hello World! //两边加’**’ hello,World! //’~~’ hello World! //两边加’*’ hello World! //’***’ hello World!//’–’ 引用 你好 //’>’+’ ’ 分割线 —/***+回车 图片 //

  • Python中的异常和错误2021-03-31 15:03:26

      简介 和其他的语言一样,Python中也有异常和错误。在 Python 中,所有异常都是 BaseException 的类的实例。 今天我们来详细看一下Python中的异常和对他们的处理方式。 Python中的内置异常类 Python中所有异常类都来自BaseException,它是所有内置异常的基类。 虽然它是所有异常

  • sqli-labs靶场练习2021-03-22 19:00:15

    Sqli-labs靶场练习 来了来了,sql注入练习,这将会是很长的一段路。 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要

  • linux之SSH爆破告警2021-03-21 23:02:44

    1.加告警的目的        在云服务器供应商处购买的linux,在部署应用后,肯定会做一些基本的防护措施,如centOS的firewall-cmd防火墙,Ubuntu的iptables或ufw防火墙规则。除了这些基础措施还可以在云控制台的安全组做安全防护,像AliCloud还会有ECS安全评估和危险告警。但如果自己借助

  • SQL注入-SQLlabs(Basic Challenges)1-102021-03-20 15:58:55

    SQLlabs sqllabs是一个安全小白学习sql注入最好的练习靶场。在此记录下学习的过程,有错误的话, 欢迎大家指正。 sqllabs分四个阶段分别是 Basic-ChallengesAdvanced-InjectionsStacked InjectionsChallenge Basic-Challenges Less-1: GET-Error based- Single quotes -String

  • shell实现MySQL全量备份2021-03-19 15:02:12

    #!bin/bash dir=/opt/mysqldata_backups date=`date "+%Y_%m_%d"` DoBackup(){ result=$((mysqldump -uroot -pcbvt8888 -A > ${dir}/${date}.sql) 2>&1) if [[ $? -ne 0 ]];then  date=`date "+%Y_%m_%d"`  rm -f ${date}.sql  now_time=�

  • sqli-labs (less-55)2021-03-17 20:32:32

    sqli-labs (less-55) 进入55关,输入id=1 这次我们有14次机会 http://127.0.0.1/sql1/Less-55/?id=1--+ #回显错误 http://127.0.0.1/sql1/Less-55/?id=1'--+ #回显错误 http://127.0.0.1/sql1/Less-55/?id=1"--+ #回显错误 http://127.0.0.1/sql1/Less-55/?id=1)--+ #回显正

  • sqli-labs (less-56)2021-03-17 20:32:09

    sqli-labs (less-56) 进入56关,输入id=1 这里我们依然有14次机会 http://127.0.0.1/sql1/Less-56/?id=1'--+ #回显错误 http://127.0.0.1/sql1/Less-56/?id=1')--+ #回显正常 所以闭合方式’)–+,并且为字符型注入 判断字段数 http://127.0.0.1/sql1/Less-56/?id=1') order

  • buuctf [struts2]s2-0072021-03-17 17:06:08

    具体漏洞原理 https://xz.aliyun.com/t/2684 age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞。当配置了验证规则,类型转换出错时,进行了错误的字符串拼接,进而造成了OGNL语句的执行。后端用代码拼接 “’” + value + “’

  • date 命令修改时间2021-03-17 11:52:14

    date 命令date命令可以用来显示或设定系统的日期与时间——命令格式:date  选项——选项:-s   修改日期时间+%Y     年份+%B     月份+%d     日+%H     时+%M 分+%S     秒+%F     年-月-日+%X     时:分:秒[root@rhel8 ~]# date +%F-%X

  • 关于sql注入中的 --+2021-03-14 23:29:07

    --+              sql注入过程中我们经常会碰到 --+这个东西,刚学习的小伙伴可能会对此有疑问,现在就来看看这个--+是一个什么东西。 其实 --在sql语句中起着注释的作用,将后面的语句注释掉,+ 则代表空格。为了更形象的显示,我们以sqli-labs 第一关来说明--+ 1. 在源码中添加

  • markdown学习2021-03-10 20:02:12

    MarkDown学习 标题 #+空格+标题名 几个#代表几级标题 字体 Hello,World!!! Hello,World!!! Hello,World!!! Hello,World!!! 引用 巩固JAVA,从写博客开始 分割线 图片 超链接 点击跳转到百度 列表 1  2 3 表格 姓名生日     代码 public static void main(Strin

  • WAF检测研究一2021-03-10 14:00:39

    1 敏感内容扫描 俗话说知己知彼方能百战不殆,当黑客或渗透测试人员面对一个未知站点时,这个站点对他们来说就是一个黑盒。这时候不妨拿敏感内容扫描器先给它来个一把嗦摸摸底,指不定就能扫到有价值信息,找到撬动安全防护缺口的第一把钥匙。 敏感内容扫描器通常具备一系列敏感路

  • MarkDown语法及编译器Typora的使用2021-03-09 19:00:39

    MarkDown学习 二级标题 (两个#+空格) 三级标题 (三个#+空格) 四级标题 (四个#+空格) 1、字体 hello,world! 前后两个* hello,world! 前后一个* hello,world! 前后三个* hello,world! 前后两个~ 2、引用 (>+空格) markdown语法 3、分割线 (三个 - 或者 三个 *) 4、图片 (!+[图片名]

  • 【sqli-labs】闯关记录5~102021-03-09 17:01:42

    【sqli-labs】闯关记录5~10 【less-5】基于’'报错注入 1、测试流程 ?id=' //从报错内容分析,应该是字符型注入 ?id=1' and 1=1--+ //回显You are in... ?id=1' and 1=2--+ //回显为空 -- 经过多次尝试u,发现除了报错就是回显You are in...或者回显为空 //可以初步判

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有