PHP 部分语法总结
特点 变量: 变量前加上 $ 以标识 弱类型语言: 无需声明变量的数据类型, 直接赋值即可(变量在第一次赋值时被创建), 可以改变变量的数据类型 除法结果: 两个整数相除可能会有浮点型结果 文件 扩展名: .php 内容: PHP代码是插入在html里的, php代码的输出实质是 将输出内容插入到html的对应位置(PHP代码所在的位置) 区分PH…
Python requests模块总结
函数 request(method, url, **kwargs): 发起指定方法的请求 head(url, **kwargs): 发送HEAD请求 get(url, params⑴=None, **kwargs): 发送GET请求 post(url, data⑵=None, json⑶=None, **kwargs): 发送POST请求 put(…
RMI基础概念解析与实现
-- 包 -- java.rmi 包 Remote接口 介绍: Rmi的一个核心接口 作用: 用于标识 远程接口, 被标识的接口的方法可以从非本地JVM调用 使用(标识)方法: 将要想标识的接口 继承Remote接口, 同时其所有方法都要抛出 RemoteException, 这样该接口定义的方法就具备了非本地JVM调用的能力, 成为远程接口 Na…
Shell的基础语法
种类(常见) Bourne Shell(/usr/bin/sh或/bin/sh) Bourne Again Shell(/bin/bash) C Shell(/usr/bin/csh) K Shell(/usr/bin/ksh) Shell for Root(/sbin/sh) 特点 行与行: 无需以分号结尾, 若想一行执行两句命令可用分号作分隔 …
Java基础语法
-- 基础 -- 操作 注释:单行// 多行/* */ 文档注释/** */ 变量声明: 数据类型 identifier [ = value][, identifier [= value] ...] ; var identitifier = value(var声明会自动判断数据类型, >java 10) 常量声明: final identif…
Linux三剑客 grep awk sed 指令的作用与解析
主要对 grep、awk 和 sed 这三个文本处理工具进行了深入阐述。grep 可根据字符串或正则表达式匹配文件或标准输入并输出匹配行,提供了如忽略大小写、反转匹配、显示行号、递归查找等选项。awk 接收文本或标准输入,按脚本处理并输出,可使用各种选项和内建变量,其模式可采用条件表达式或正则表达式,动作包含打印、运算、赋值等操作,还有特殊模式如 BEGIN 和 END 等。sed 利用脚本编辑处理文本或标准输入,可进行替换、打印、删除、追加、插入操作,提供了如全局替换、大小写不敏感等功能,可通过选项使用命令行脚本或脚本文件处理文本,同时支持字符集替换操作。这些工具为文本处理提供了丰富的功能和灵活的操作方式,可满足不同场景下的需求。
2024重庆市大学生信息安全竞赛个人WP
比赛网站:https://cqctf.cyberworks.vip/ Web1 查看主页面显示Nothing 扫描目录发现www.zip 打开发现源码 反序列化,传入O:4:"Flag":1:{s:3:"cmd";s:9:"cat /flag";} 得到flag Web2 源码中显示账号a…
Dos 与 DDoS:攻击原理及应用层防御手段
该文章首先对 Dos 和 DDoS 进行了简介,解释了它们的概念及造成 DDoS 的方式,接着深入探讨了网络层的 DDoS 攻击,如 SYN flood、UDP flood 和 UDP 放大攻击的特点和原理,以及应用层 DDoS 攻击的特点,包括 CC 攻击和 SSL/TLS Exhaustion DDoS 的原理。最后,详细阐述了多种应用层的防御手段,涵盖限制请求频率、IP 威胁情报库、JavaScript 检测、客户端指纹、人机校验、访问行为识别等。
Linux 系统提权方法全解析
文章首先介绍了 Linux 的基础指令,如查看系统信息、文件上传、增加 shell 交互性、切换用户等操作的方法和指令。接着详细阐述了多种提权方式,包括内核漏洞提权、/etc/passwd 和 /etc/shadow 文件相关提权、root 密码复用提权、定时任务文件提权、sudo 提权、环境变量劫持提权、NFS 提权、Docker 提权以及 SUID 可执行文件提权等,每种提权方式都说明了其原理、前提条件和具体利用方法。
深入理解 Json Web Token(JWT):结构、应用与安全漏洞
JWT 遵循 JSON 格式,将用户信息加密于 token 中,由 Header、Payload 和 Signature 组成,服务器通过密钥验证 token 来认证用户身份。文章详细说明了 JWT 各部分的作用,如 Header 中的算法和类型字段,Payload 中的声明类型,Signature 的生成与验证作用。同时对比了 JWT 与 session 的区别,还深入探讨了 JWT 的通用漏洞,包括未对签名验证、空加密算法利用、修改加密算法、爆破密钥以及修改 KID 参数导致的文件读取漏洞等。