分类 基础知识 下的文章

缓冲区又称为缓存,它是内存空间的一部分。也就是说,在内存空间中预留了一定的存储空间,这些存储空间用来缓冲输入或输出的数据,这部分预留的空间就叫做缓冲区。缓冲区根据其对应的是输入设备还是输出设备,分为输入缓冲区和输出缓冲区。为什么要引入缓冲区我们为什么要引入缓冲区呢?比如我们从磁盘里取信息,我们先把读出的数据放在缓冲区,计算机再直接从缓冲区中取数据,等缓冲区的数据取完后再去磁盘中读取,.......

前端验证这里可以直接在前端改代码,把php类型添加进去,也可以用burp比如把想要上传的php文件后缀改成允许上传的类型,这里我改成jpg,然后上传并抓包然后把后缀名再更改回来,并放包服务端-检查后缀-黑名单上传特殊可解析后缀phpphp、php3、php4、php5、phtml、pht aspasa cer cdx aspxashx asmx ascx 上传.htaccess.......

前言:渗透测试中,我们测试过注入,xss,上传等,觉得无戏后便放弃。也有很大程度上我们也测试过越权,我们有时间可能对权限的理解不是那么深刻,从而导致漏了一些很奇妙的漏洞。越权生成的原因越权用的好,是可以给自己加权限的,所以在找到后台或者代理的路径,一定要测试一下越权。很多人在测试中,只会在userid上进行相应的修改,随着安全圈的壮大,越来越多的人了解这方面,就好比注入,你去测试id.......

CISP-PTE认证考试交卷时间:2019-08-211. (本题 1 分)XXE漏洞可以做什么A.获取用户浏览器信息B.网络钓鱼C.盗取用户cookieD.读取服务器文件2. (本题 1 分)以下哪些是WebLogic安装后的默认帐户名、口令使用的字符串A.systemB.adminC.loginD.weblogic3. (本题 1 分)Apache的配置文件中,哪.......

思路流程信息收集服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)网站指纹识别(包括,cms,cdn,证书等),dns记录whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)子域名收集,旁站,C段等google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等传输协.......

学会一些代码审计的小技巧,可以让我们事半功倍,也能帮我们挖到更多有价值的漏洞。1.钻GPC等转义的空子GPC会自动把我们提交上去的单引号等敏感字符给转义掉,这样我们的攻击代码就没办法执行啦,但是,GPC并不是把所有的变量都进行了过滤,比如$_SERVER变量没有被过滤。不受GPC保护的$_SERVER变量GPC是用来过滤request中提交的数据,将特殊字符进行转义来防止攻击。在PH.......

常用的链接操作符1、管道操作符(|)command1|command2只执行cmd2PS.该命令在linux中可将第一个命令的输出作为第二个命令的输入。(ls - l | less)2、或操作符(||)command1||command2cmd1执行失败后成功执行cmd2,若cmd1执行成功cmd2不执行(可理解位编程中的if-else语句)。3、和号操作符(&)command1 &.......

以OWASP10个高危漏洞为对象进行审计,审计方法为人工检查为主,工具验证为辅。形成了一个简单的手工检查列表,方便审计人员检查和提防御建议:按照10个漏洞的顺序,SQL注入:特征:1)明显的sql‘拼接’,2)或入库参数进行了过滤,但是过滤不完全(过滤的规则目前未完全掌握,难以判断过滤函数中的逻辑是否完全)防护手段:使用预编译语句审计位置:网站程序和数据库交互的位置,如向数据库操作传.......

1.序列化和反序列化序列化是将变量或对象转换成字符串的过程;反序列化是将字符串转换成变量或对象的过程。序列化及反序列化常见函数:serialize、unserialize、json_encode、json_decode。序列化之后的格式:array(a)a:<length>:{key,value对},例如a:1:{i,1;j,2;}Boolean(b)double(d)i.......