虽然胳膊废了,也不能停止我更新的脚步。。。写个简单点的吧 0x00 何为类和对象 说到序列化和反序列化就不得不提到两个词:类和对象 那么什么是类,什么是对象 教科书式的答案是...
虽然胳膊废了,也不能停止我更新的脚步。。。写个简单点的吧 0x00 何为类和对象 说到序列化和反序列化就不得不提到两个词:类和对象 那么什么是类,什么是对象 教科书式的答案是...
各位粉丝,不好意思最近有点忙导致简书脱更了一段时间,最近刚好在做web项目,突然想到一些网络攻防的东西,想和大家分享一下。 所谓Web漏洞攻防这东西心正之人用之则正,心术不正...
由于我以前都是直接在kali中使用sqlmap,但是嫌弃虚拟机速度太慢。因此现在打算在本机上安装sqlmap,使用起来也方便,不需要再开虚拟机了。 一、软件准备 1.sqlm...
SQL注入攻击是最为常见的Web应用程序攻击技术。同时SQL注入攻击所带来的安全破坏也是不可弥补的。那么sql注入工具有哪些呢? 1. BSQL Hacker BSQL Ha...
作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 在第一章中,我们会涉及如何准备我们的 Kali 以便能够遵循这本...
我们常说公共wifi不安全,那么到底不安全在哪些地方呢?当不怀好意者和你同在一个wifi下,你的手机或者笔记本会被监听吗?除了上网被监视以外,还会产生什么不好的后果?介于小伙...
准备条件 Burp Suite v1.7dvwa Burp Suite Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接...
1、加入单引号 ’提交, 结果:如果出现错误提示,则该网站可能就存在注入漏洞。 2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、' and '1...
一 漏洞及漏洞发掘方法 漏洞,是指在硬件、软件、协议实现或系统安全策略上存在缺陷,攻击者能够在未授权的情况下对系统进行访问或破坏。它会成为入侵者侵入系统和植入恶意软件的入口,...