- 分類:
-
- 如何實現手動SQL注入
- SQL注入是***對資料庫進行***的常用手段之一,其核心思想在於:***在正常的需要調用資料庫資料的URL後面建構一段資料庫查詢程式碼,然後根據傳回的結果,從而獲得想要的某些數據。下面我們就對之前已經建置好的***平台進行SQL注入,最終目的是取得網站的管理員帳號和密碼。目標伺服器IP位址:192.168.80.129,***主機IP位址:192.168.80.128。 (1)尋找注入點隨便打開一個網頁,注意觀察URL。注入點必定是類似「http://192.168.80.129/shownews
- 安全 2889 2023-05-20 19:13:30
-
- Django怎麼部署
- PART1.安全第一修復漏洞的最佳時機便是開發的時候。 1.1CSRFTOKENCSRFTOKEN是Django安全體系中的一項非常重要的安全措施。但是很多情況下,一些剛接觸Django的同學會發現自己好不容易寫出來的表單,在POST的時候報錯了,經過一番查找發現是CSRFTOKEN的問題,然後按照網上的方法三下五除二將settings .py中的CSRFTOKEN配置全部移除了,程式碼正常跑起來了。熟不知這種操作將極大的影響網站的安全性,且提高了後期修補漏洞的成本;而在開發階段消滅安全問題,是成本
- 安全 2230 2023-05-20 17:26:19
-
- 資料庫的挖礦腳本怎麼寫
- 01.Code1#!/bin/sh腳本的第一行,看起來是一行註釋,但其實不是。它規定了接下來的腳本,將要採用哪一個SHELL執行。像我們平常用的bash、zsh等,屬於sh的超集,這個腳本使用sh作為執行的shell,具有更好的可移植性。 02.Code2setenforce02>dev/nullechoSELINUX=disabled>/etc/sysconfig/selinux2>/dev/nullsetenforce是Linux的selinux防火牆設定指令,執行sete
- 安全 2611 2023-05-20 17:02:18
-
- 安卓APP逆向分析與保護機制是怎樣的
- 想知道AndroidApp常見的保護方法及其對應的逆向分析方法嗎?安卓APP安全包含許多內容,本次分享了混淆程式碼、整體Dex加固、分割Dex加強、虛擬機器加固等面向。事實上,這些內容也是國內近幾年AndroidApp安全防護的主要趨勢。一、混淆程式碼Java程式碼是非常容易反編譯的,作為一種跨平台的、解釋型語言,Java原始碼被編譯成中間「字節碼」儲存在class檔案中。由於跨平台的需要,這些字節碼帶有許多的語意訊息,很容易被反編譯成Java原始碼。為了很好地保護Java原始碼,開發者往往會對編譯
- 安全 1783 2023-05-20 16:20:35
-
- 如何實現虛擬機器NAT模式上網
- 使用vmware虛擬機學習linux的時候,通常遇到的問題就是宿主機不能正常通信,虛擬機不能正常上網,現在特寫個詳細配置,以後方便查閱當安裝完vmware軟體之後,要使用NAT模式必須有虛擬網卡VMnet8,這裡以win10為例回到虛擬機器設定:要使用nat模式,這裡的vmnet8網路卡必須連接使用上,兩個灰色的勾上,這裡只需要確認是否啟用了NAT模式,然後linux的網路設定如下:[root@zabbix~]#cat/etc/sysconfig/network-scripts/ifcf
- 安全 1967 2023-05-20 15:22:12
-
- 如何進行授權的APK滲透測試
- 作為一個滲透測試小白,本文的目的是希望能為那些和我一樣的小白提供一些測試想法。涉及的內容可能比較基礎,表哥們見諒。 APK解包拿到apk之後直接用7-Zip解壓縮可以得到幾個資料夾、一個AndroidManifest.xml檔、一個dex檔。使用dex2jarhttps://sourceforge.net/projects/dex2jar/將這個dex檔案解壓縮會產生一個jar文件,然後使用jd-gui就可以查看java原始碼了。當然可以從原始碼裡找程式碼的漏洞,但一般會有混淆,在這裡也不做深入討論。
- 安全 2591 2023-05-20 12:29:00
-
- IP位址的分類有哪些
- IP位址介紹:凡是能夠上網的設備,必須得有一個IP位址;而每一個IP位址,就相當於每一個人都必須有一個名字;常見的IP位址的樣子,例如TP-Link無線路由的默認位址:192.168.1.1設定自己網路卡的IP位址:192.168.1.2255.255.255.0注意:IP位址必須與子網路遮罩成對出現,否則沒有意義;檢視自己網路卡的IP位址配置:1、透過圖形化介面(透過滑鼠點點點)-也就是win系統2、透過命令列的方式#開啟執行,輸入cmd,呼叫出「命令列視窗」;#輸入指令:ipconfig//顯示網
- 安全 2564 2023-05-20 11:34:06
-
- 清除windows電腦痕跡
- (1)清除最近開啟檔案檔案資源管理器,右上角小箭頭,點選檢視選單,選擇常規下邊的清除(2)磁碟抹除使用系統自帶工具cipher使用方法:命令列開啟cipherw/:C其中c為磁碟,可以改為D、E
- 安全 2270 2023-05-20 10:40:05
-
- vBulletin5.x版本通殺遠端程式碼執行漏洞的實例分析
- 一、漏洞介紹vBulletin中存在一個檔案包含問題,可使惡意訪客包含來自vBulletin伺服器的檔案並且執行任意PHP程式碼。未經驗證的惡意訪客可透過向index.php發出包含routestring=參數的GET請求,從而觸發文件包含漏洞,最終導致遠端程式碼執行漏洞二、漏洞原理index.php頁面發送GET請求去使用routestring參數包含本地檔案時,層層呼叫功能函數會對routestring的值進行過濾,我們來看主要的處理程式碼。程式碼位於/includes/vb5/frontend
- 安全 1680 2023-05-19 23:46:04
-
- 混淆變形的Webshell分析是怎樣的
- WebShell是什麼?在最初的時候,Webshell經常被用來作為Web伺服器管理員對伺服器進行遠端管理的一類腳本的簡稱。後來,隨著一些Webshell管理工具的誕生,使得獲取Web權限的過程被很大程度上地簡易化,於是逐漸被稱為Web入侵的工具腳本。 Webshell不同於漏洞,而是利用應用漏洞或伺服器漏洞(檔案上傳漏洞、檔案包含漏洞等)將腳本檔案上傳到伺服器進行後續利用,屬於滲透測試的後續利用和ATT&CK的TA0002Execution(執行)階段。圖1TA0002參考來源:https
- 安全 1093 2023-05-19 23:07:12
-
- 如何分析EIGRP協議
- 1.EIGRP協定簡述EIGRP(EnhancedIneriorGatewayRoutingProtocol,增強型內部網關路由協定)是一個平衡混合型路由協議,它融合了距離向量和鏈路狀態兩種路由協定的優點,也是CISCO的私有協定。 EIGRP是一個高效的路由協議,它的特點是:透過發送和接收Hello套件來建立和維持鄰居的關係,並交換路由資訊;採用組播(224.0.0.10)或單播進行路由更新;EIGRP的管理距離為90和170;採用觸發更新,減少頻寬佔用;支援可變長子網路遮罩(VLSM),預設為開啟自
- 安全 1792 2023-05-19 21:57:00
-
- Android登入介面怎麼寫
- 0x01Android程式設計---登入介面說明這個是學程式設計的時候必須要學的,這次我們就不接資料庫來操作。也沒有註冊介面,直接就是一個簡單的登入介面。 demo還是依照之前的改。恩,反正我會,我就要偷懶。 1.更改佈局首先一個使用者名稱的框框。然後一個登入密碼的框框。然後還是一個登入按鈕預覽我們的介面好醜,做一個簡單的調整,整體程式碼如下:2.綁定控制恩,為了像登入介面,我把name也改了。所以重新綁定。 3.邏輯書寫login.setOnClickListener(newView.OnClickLis
- 安全 2611 2023-05-19 21:52:53
-
- Javascript如何實作空數組
- 空數組如果要清空一個數組,將數組的長度設為0即可,額,這個有點簡單。 varplants=['Saturn','Earth','Uranus','Mercury','Venus','Earth','Mars','Jupiter'];plants
- 安全 1195 2023-05-19 20:12:14
-
- 如何淺談APP存在的安全問題
- 1背景分析網路時代到來時,人們曾經感慨,一切都在數位化。而今天,一切都在移動。在大街小巷民眾低頭忙著劃動螢幕成為一景。根據國外權威機構統計,中國智慧型手機已經占到手機總銷量的96%,古老的功能手機,基本上退出了歷史舞台。根據美國市場研究公司eMarketer最近的一個報告稱,權威市調機構Gartner的數據顯示,在中國,智慧型手機在手機中銷量的佔比位96%,而美國也是96%。換言之,在行動互聯網的硬體層面,中國和美國已經在一個層面。智慧型手機的普及隨之推動了手機app的快速發展,目前手機app可涉
- 安全 2206 2023-05-19 19:52:53
-
- CNNVD關於 Drupal Core遠端程式碼執行漏洞情況的通報是怎麼樣的
- 國家資訊安全漏洞庫(CNNVD)收到關於DrupalCore遠端程式碼執行漏洞(CNNVD-201804-1490、CVE-2018-7602)情況的發送。成功利用此漏洞的攻擊者可以對目標系統進行遠端程式碼執行攻擊。 Drupal的7.x版和8.x版等多個版本皆受此漏洞影響。目前,該漏洞的部分漏洞驗證程式碼已在網路上公開,且Drupal官方已經發布修補程式修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快採取修補措施。一、漏洞介紹Drupal是Drupal社群所維護的一套用PHP語言開發的免費、開源的內
- 安全 1142 2023-05-19 18:55:32