ICode9

精准搜索请尝试: 精确搜索
  • bWAPP OS Command Injection(Blind) 系统命令执行注入/盲注2020-02-27 13:37:56

    前言 命令执行注入漏洞(Command Injection), 是程序能够调用函数, 将字符串转化为可执行代码, 且没有考虑到攻击者可以利用字符串, 造成代码执行漏洞。很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞。 具体见之前的blog:  漏洞之执行漏洞     分析 如果looku

  • Web安全-SQL注入:MySQL注入天书(5-6) Blind Injection2020-02-01 13:41:34

    文章目录内容布尔型盲注##########注入点判断撞数据库版本撞数据库名使用sqlmap做布尔型盲注的猜解 内容 MySQL注入天书 Less5 - Less6 布尔型盲注########## 从注入点判断到用ORDER BY 判断出列数都和前面的一样 只是想用UNION SELECT时发现页面并不回显数据库中的信息 而

  • 英文词汇152020-02-01 09:41:34

    1 encounter 2 blind 3 consequence 4 cultivate 5 recognize 6 defense 7 tweet 8 communication 9 meaningfully 10 get engaged 11 attest 12 specific 13 impact 14 intimate 15 stretch 16 appropriate 1 encounter 偶遇 2 blind 盲的 3 consequence 结果、后果 4 cul

  • Paper | BLIND QUALITY ASSESSMENT OF COMPRESSED IMAGES VIA PSEUDO STRUCTURAL SIMILARITY2019-11-24 12:03:14

    目录 1. 技术细节 1.1 得到MDI 1.2 判别伪结构,计算伪结构相似性 2. 实验 动机:作者认为,基于块的压缩会产生一种伪结构(pseudo structures),并且不同程度压缩产生的伪结构具有一定的相似性。那么,我们就可以通过检测伪结构相似性,来评估压缩图像质量。 检测方法:将压缩图像进行最大

  • Java学习--重写HashSet中equal方法《Blind-Stab》2019-09-21 21:38:25

    话题:重写HashSet中的equals()方法和hashCode()方法 equals方法常用在String类中比较两个字符串是否同,但是在其他的类中也有着equals方法。比如HashSet,我们知道HashSet中是没有重复对象的,这是因为它的add方法在添加集合对象之前会自动调用hashCode方法判断即将添加的对象是否已

  • 20190813「Night」-Blind2019-08-14 14:53:57

    夜场。 先说说题面,周,任,飞? 好像是个巨巨巨巨巨巨佬。 郭神?同上。 好像题解包里都有。 %%%出题人liu_runda。 liu_runda是谁? 凭实力在NOI2017退役的辣鸡蒟蒻. 郭神是谁? 郭资政,和liu_runda同届的河北OIer,是河北省算法竞赛圈最强选手,考试各种虐liu_runda.因为一些奥妙重重的原

  • Blind XSS发现指南2019-07-22 19:08:04

    在挖掘安全漏洞的时候,我们往往不能面面俱到,会错过某些系统功能,导致漏洞被遗漏。这在寻找Blind Cross-Site-scripting (bXSS)时更是如此。 去年我曾写过一篇关于AngularJS bXSS的文章,分享我是如何利用AngularJS去进行bXSS攻击。而在这篇文章中,我想分享更多可用来检测bXSS的

  • 设计适合大文本用户的android布局2019-07-06 06:32:23

    每个人,我是一个视障人士,我正在试图弄清楚如何为Android设备上启用了最大文本的用户设计好的布局.我做了一个很好的应用程序布局,它在设计师和模拟器中看起来很好,它看起来很好,在我的设备上测试了大文本,并且一切都非常难以理解:文本被包裹到多行并注意到正确缩放.我关掉大文,一切

  • 端口占用address already blind2019-07-03 14:41:51

    cmd中命令行执行   1.查看占用端口的进程ID      >netstat -aon | findstr "8080"      2.查看该进程ID所拥有的程序名      >tasklist | findstr "PID"      图像名                                              

  • Kali渗透测试之DVWA系列8——SQL Injection(Blind)(SQL盲注)2019-06-13 20:54:43

    目录 一、SQL盲注 1、SQL盲注与SQL注入的区别 2、SQL盲注的过程 二、实验环境 三、实验过程 基于布尔值的盲注 基于时间的盲注 一、SQL盲注 1、SQL盲注与SQL注入的区别 盲注:目标只会回复是或不是,没有详细内容 注入:可以查看到详细的内容 2、SQL盲注的过程 1、判断是否存在注

  • 以一种盲签名方案说明其满足下面两条性质2019-04-21 21:37:40

    盲签名(Blind Signature)性质 (1)签名者对其所签署的消息是不可见的,即签名者不知道他所签署消息的具体内容。 (2)签名消息不可追踪,即当签名消息被公布后,签名者无法知道这是他哪次签署的。 盲签名(Blind Signature)模型   接收者首先将待签数据进行盲变换,把变换后的盲数据发给签名者

  • Note: Transparent data deduplication in the cloud2019-03-27 14:38:30

    What Design and implement ClearBox which allows a storage service provider to transparently attest to its customers the deduplication patterns of the (encrypted) data that it is storing. Why Storage saving has not directly benefit to users as there is no

  • DWVA-SQL Injection(Blind)2019-03-22 22:56:47

    DWVA-SQL Injection(Blind) SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有