Sqlmap 工具使用总结
sqlmap 文件: 使用的payloads所在文件 xml/payloads.xml -- 目标 -- -u <url>: 指定测试的url (会测试出现在url中的GET查询参数,在测试其它注入点时,该参数值为指定值) -- 请求 -- --method=<请求方法> #作用: 指定请求方法(默认为GET) --data…
PHP Mysqli模块api总结
MySQLi 特点: MySQLi提供了 面向对象 和 面向过程两种接口 注: 两者使用上并无差异, 甚至可以混着用(但不推荐混着用) mysqli类 面向对象 -- 方法 -- #连接 public __construct( ?string $hostname = null, //服务ip ?string $username = null, //…
PHP 部分语法总结
特点 变量: 变量前加上 $ 以标识 弱类型语言: 无需声明变量的数据类型, 直接赋值即可(变量在第一次赋值时被创建), 可以改变变量的数据类型 除法结果: 两个整数相除可能会有浮点型结果 文件 扩展名: .php 内容: PHP代码是插入在html里的, php代码的输出实质是 将输出内容插入到html的对应位置(PHP代码所在的位置) 区分PH…
Python requests模块总结
函数 request(method, url, **kwargs): 发起指定方法的请求 head(url, **kwargs): 发送HEAD请求 get(url, params⑴=None, **kwargs): 发送GET请求 post(url, data⑵=None, json⑶=None, **kwargs): 发送POST请求 put(…
RMI基础概念解析与实现
-- 包 -- java.rmi 包 Remote接口 介绍: Rmi的一个核心接口 作用: 用于标识 远程接口, 被标识的接口的方法可以从非本地JVM调用 使用(标识)方法: 将要想标识的接口 继承Remote接口, 同时其所有方法都要抛出 RemoteException, 这样该接口定义的方法就具备了非本地JVM调用的能力, 成为远程接口 Na…
Shell的基础语法
种类(常见) Bourne Shell(/usr/bin/sh或/bin/sh) Bourne Again Shell(/bin/bash) C Shell(/usr/bin/csh) K Shell(/usr/bin/ksh) Shell for Root(/sbin/sh) 特点 行与行: 无需以分号结尾, 若想一行执行两句命令可用分号作分隔 …
Java基础语法
-- 基础 -- 操作 注释:单行// 多行/* */ 文档注释/** */ 变量声明: 数据类型 identifier [ = value][, identifier [= value] ...] ; var identitifier = value(var声明会自动判断数据类型, >java 10) 常量声明: final identif…
Linux三剑客 grep awk sed 指令的作用与解析
主要对 grep、awk 和 sed 这三个文本处理工具进行了深入阐述。grep 可根据字符串或正则表达式匹配文件或标准输入并输出匹配行,提供了如忽略大小写、反转匹配、显示行号、递归查找等选项。awk 接收文本或标准输入,按脚本处理并输出,可使用各种选项和内建变量,其模式可采用条件表达式或正则表达式,动作包含打印、运算、赋值等操作,还有特殊模式如 BEGIN 和 END 等。sed 利用脚本编辑处理文本或标准输入,可进行替换、打印、删除、追加、插入操作,提供了如全局替换、大小写不敏感等功能,可通过选项使用命令行脚本或脚本文件处理文本,同时支持字符集替换操作。这些工具为文本处理提供了丰富的功能和灵活的操作方式,可满足不同场景下的需求。
2024重庆市大学生信息安全竞赛个人WP
比赛网站:https://cqctf.cyberworks.vip/ Web1 查看主页面显示Nothing 扫描目录发现www.zip 打开发现源码 反序列化,传入O:4:"Flag":1:{s:3:"cmd";s:9:"cat /flag";} 得到flag Web2 源码中显示账号a…
Dos 与 DDoS:攻击原理及应用层防御手段
该文章首先对 Dos 和 DDoS 进行了简介,解释了它们的概念及造成 DDoS 的方式,接着深入探讨了网络层的 DDoS 攻击,如 SYN flood、UDP flood 和 UDP 放大攻击的特点和原理,以及应用层 DDoS 攻击的特点,包括 CC 攻击和 SSL/TLS Exhaustion DDoS 的原理。最后,详细阐述了多种应用层的防御手段,涵盖限制请求频率、IP 威胁情报库、JavaScript 检测、客户端指纹、人机校验、访问行为识别等。