0 zjdda

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 13w+

渗透测试——布尔盲注和时间盲注

简要讲解盲注的两种类型:布尔盲注,时间盲注

2020-07-12 11:06:04

渗透测试——痕迹清除

当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!

2020-07-11 20:44:43

物理层简介

学习笔记

2020-07-01 11:51:01

关于等保2.0安全通用要求和安全扩展性要求

由于等级保护对象承载的业务不同,对其的安全关注点会有所不同,有的更关注信息的安全性,即更关注对搭线窃听、假冒用户等可能导致信息泄密、非法篡改等;有的更关注业务的连续性,即更关注保证系统连续正常的运行,免受对系统未授权的修改、破坏而导致系统不可用引起业务中断。不同级别的等级保护对象,其对业务信息的安全性要求和系统服务的连续性要求是有差异的,即使相同级别的等级保护对象,其对业务信息的安全性要求和系统服务的连续性要求也有差异。等级保护对象定级后,可能形成的定级结果组合见下表。安全保护等级定级结果的组合第

2020-06-21 21:27:12

等保2.0四级安全要求

第四级安全保护能力:应能够在统一安全策略下防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾害,以及其他相当危害程度的威胁所造成的资源损害,能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能。以下加粗字段为等保四级与三级的区别,需重点关注。

2020-06-07 15:14:16

等保2.0三级安全要求

第三级安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾害,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以下加粗字段为等保三级与二级的区别,需重点关注。

2020-06-07 12:22:55

等保2.0二级安全要求

第二级安全保护能力:应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾害,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段事件内恢复部分功能。以下加粗字段为等保二级与一级的区别,需重点关注。

2020-06-07 12:22:39

等保2.0一级安全要求

第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。

2020-06-07 12:22:19

渗透相关问题(3)

学习笔记

2020-05-30 23:25:34

SQL注入——搜索型注入

搜索型注入原理语句构造

2020-05-30 21:28:11

堆叠查询注入攻击

堆叠注入原理及介绍Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injectio

2020-05-30 20:36:00

webshell与文件上传漏洞

简要描述了webshell的原理、一句话木马的原理、上传漏洞的原理和绕过以及防御的方法

2020-05-30 12:34:05

XSS漏洞

简单介绍XSS漏洞的原理、分类、危害以及防御

2020-05-30 11:49:23

CSRF和SSRF漏洞

CSRF和SSRF简介

2020-05-28 22:10:47

渗透相关问题(二)

1.报错注入原理是什么?由于后台没有对数据库的信息做过滤,会输出到前台显示,那么我们就可以利用制造报错函数,将查询语句带入到数据库中,以报错信息显示出来,一般是不以网页标签和xpath的路径格式来制造报错。2.常用哪些函数来制造报错?extractvalue()、updatexml()、floor()、exp()。3.updatexml()函数制作报错原理是什么?Updatexml函数的第二个参数应当是填写规范的xpath路径,当用户在这个字段中使用concat函数时,cancat函数会将它所执行

2020-05-25 21:46:21

sqlmap详细使用介绍

sqlmap介绍

2020-05-25 21:38:28

渗透测试——cookie注入

1.cookie注入原理Cookie最先是由Netscape(网景)公司提出的,Netscape官方文档中对Cookie的定义是这样的:Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie的用途非常广泛,在网络中经常可以见到Cookie的身影。它通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的账号和密码用来自动登录网站和电子商务网站中的“购物车”。Cookie注入简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie

2020-05-24 19:34:34

渗透测试——二次注入攻击

二次注入漏洞是一种在Web应用程序中广泛存在的安全漏洞形式。相对于一次注入漏洞而言,二次注入漏洞更难以被发现,但是它却具有与一次注入攻击漏洞相同的攻击威力。二次注入原理二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。二次注入思路第一步:

2020-05-24 19:03:07

渗透测试——sql注入绕过

1.绕过原理部分页面对用户所提交的特殊字符进行了过滤,导致用户输入一些恶意语句没办法实现预期效果,我们可以通过对一些特殊字符的转换,或者是通过其他方式,将恶意代码带入数据库。2.绕过注入实战对http://127.0.0.1/sqli/Less-27/页面进行sql注入,查询到用户信息环境:sqli靶场通过测试发现,此页面对/,–,+,+,select,union,UNION,SELECT,Union,Select进行了过滤。此时空格可以用%09代替,union,select使用无规律大小写组合

2020-05-22 18:12:31

渗透测试——HTTP头部注入

1.head头部注入实战对http://injectx1.lab.aqlab.cn:81/ 靶场的pass-08-10进行head头部注入,获得flag环境:靶场1.pass-081).开启代理模式,使用用户:admin;密码:123456进行登录,使用burp抓包2).使用’or sleep(5),1)#判断注入点;响应时间为5秒,确认注入点。3).使用报错注入爆数据库名:head_error参考文章:https://blog.csdn.net/zjdda/article/detail

2020-05-21 13:03:08

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv2
    阅读者勋章Lv2
    授予在CSDN APP累计阅读博文达到7天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 分享学徒
    分享学徒
    成功上传1个资源即可获取