E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SQL注入攻防
CTF网络安全大赛是干什么的?发展史、赛制、赛程介绍,参赛需要学什么?
CTF赛事通常包含多种类型的挑战,如密码学、逆向工程、网络
攻防
、Web安全、二进制利用等。发展史CTF的概念最早源于军事领域,用于描述夺取敌方旗帜的行动。
白帽子凯哥
·
2023-12-17 09:22
web安全
安全
网络
网络安全
数据库
python
人工智能
[wp]“古剑山”第一届全国大学生网络
攻防
大赛 Web部分wp
“古剑山”第一届全国大学生网络
攻防
大赛群友说是原题杯哈哈哈哈我也不懂我比赛打的少WebWeb|unse源码:先伪协议读取test.php然后得到反序列化源码:a.'
文大。
·
2023-12-17 08:00
writeup
CTF
Web安全之
SQL注入
:明明设置了强密码,为什么还会被别人登录?
一、背景让我们先来看一个案例。某天,当你在查看应用的管理后台时,发现有很多异常的操作。接着,你很快反应过来了,这应该是黑客成功登录了管理员账户。于是,你立刻找到管理员,问他是不是设置了弱密码。管理员很无辜地表示,自己的密码非常复杂,不可能泄露,但是为了安全起见,他还是立即修改了当前的密码。奇怪的是,第二天,黑客还是能够继续登录管理员账号。问题来了,黑客究竟是怎么做到的呢?你觉得这里面的问题究竟出在
一只往上爬的蜗牛
·
2023-12-17 06:04
安全攻防
web安全
Kuaipu-M6 整合管理平台系统
SQL注入
漏洞复现
0x02漏洞概述Kuaipu-M6整合管理平台系统SalaryAccounting.asmx接口处存在
SQL注入
漏洞,未经身份认证的攻击者除了可以利用
SQL注入
漏洞获取数据库中的信息(例如,管理员后台密码
OidBoy_G
·
2023-12-17 06:02
漏洞复现
sql
数据库
web安全
大华 DSS 数字监控系统 itcBulletin SQL 注入漏洞复现
0x02漏洞概述大华DSS存在
SQL注入
漏洞,攻击者/portal/services/itcBulletin路由发送特殊构造的数据包,利用报错注入获取数据库敏感信息。
OidBoy_G
·
2023-12-17 06:27
漏洞复现
安全
web安全
如何在PHP中使用PDO预处理语句?
在PHP中使用PDO(PHPDataObjects)来执行预处理语句是一种安全的方式来与数据库进行交互,以防止
SQL注入
攻击。
xiangpingeasy
·
2023-12-17 05:11
PHP
php
开发语言
mybatis中#和$的区别(通俗简单易解版)
#方式能够很大程度防止
sql注入
,$方式无法防止
Sql注入
;1、传入的参数在SQL中显示不同#传入的参数在SQL中显示为字符串(当成一个字符串),会对自动传入的数据加一个双引号。
无敌牛牛
·
2023-12-17 01:17
maven
mybatis
Wireshark 分析常见 Web 攻击的流量特征
SQL注入
攻击者在输入字段中插入恶意的SQL语句,实现对数据库的增删改查。
gjl_
·
2023-12-16 23:48
wireshark
前端
测试工具
网络安全
web安全
笔记
黑客攻击常用的一款热门工具,Jwt_Tool - 用于验证、伪造、扫描和篡改 JWT(JSON Web 令牌)
####################Web攻击类型1“SOL注入攻击所谓
SQL注入
攻
代码讲故事
·
2023-12-16 21:16
Hacker技术提升基地
黑客
攻击
令牌
token
伪造
篡改
jwt
SQL注入
-入门
只要是数据库有交互的地方都有可能产生
SQL注入
。
Plkaciu
·
2023-12-16 21:57
#
WEB攻防
sql
数据库
web安全
中职网络安全-Web渗透
找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面会先字符串作为Flag提交(如:点击超链接查看上传文件)使用nmap进行端口扫描,发现打开了htpp服务,尝试访问对web进行一个漏洞探测这里可能存在
sql
Plkaciu
·
2023-12-16 20:56
中职网络安全
web安全
前端
安全
【web安全】万能密码总结
前言菜某的总结,欢迎提意见补充~万能密码的原理万能密码实际上也算是
sql注入
的一种。登录界面是一个与数据库交互的位置,很容易产生
sql注入
的位置。
残月只会敲键盘
·
2023-12-16 20:07
网络安全总结
web安全
安全
攻防
世界web新手练习 -unseping
攻防
世界web新手练习-unseping新版
攻防
世界的这个题目有点给力,从今天开始刷题刷题本题的知识点很多,总结出来以下几点php代码审计php反序列化命令执行的绕过方式空格绕过空环境变量绕过相关命令源码分析首先对源码进行分析
sean7777777
·
2023-12-16 19:26
WEB刷题记录
网络安全
web安全
攻防
世界Web题 - unseping 总结
攻防
世界Web题-unseping总结1、审题进入题目,可以看出来是典型的php反序列化题目。
僅衣
·
2023-12-16 19:55
CTF
php
CTF-
攻防
世界web新手入门篇
CTF-
攻防
世界web新手入门(全)
攻防
世界网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8
weixin_45923850
·
2023-12-16 19:54
CTF
安全
web服务器
javascript
web安全
php
攻防
世界 WEB部分 新手关
本篇文章主要对
攻防
世界WEB部分的新手关进行详细讲解。1.view_source右键被禁用了,尝试通过F12查看网页源代码,可以发现被注释掉的flag。
Arik0
·
2023-12-16 19:53
攻防世界web
搜索引擎
CTF
攻防
世界web初级区详解
最近几天刚刚接触了ctf,去尝试了一下
攻防
世界web区的新手篇题目,以下解题过程记录一下自己的学习体会与心得,如果哪里有错可以在评论区告诉我,我及时改正。
Be_immortal
·
2023-12-16 19:21
前端
安全
web安全
攻防
世界web区简单文件包含
1.题目:可以看出应该用get方式提交两个变量,file1和file2。题中说file2被放入file_get_contents函数里面且返回值是helloctf可以看到php://input可以使我们用post的方式提交一个helloctf给file2。而对于file1因为是文件包含可以用filter伪协议(感觉就是能读取文件的东西,还没有深入了解)然后输入file1和file2用burpsui
hhhdaq
·
2023-12-16 19:21
php
攻防
世界web新手区题解
目录第一题view_source第二题robots第三题backup第四题cookie第五题disabled_button第六题weak_auth第七题simple_php第八题get_post第九题、xff_referer第十题、webshell第十一题、command_execution第十二题、simple_js第一题view_source点击获取在线场景后等它加载完毕后点击URL进入实验环
淅见.
·
2023-12-16 19:51
web安全
fileinclude (
攻防
世界web)
题目:从题目页面可得到对我们有用的信息,flag存放在了flag.php中,并且还知道了当前页面的绝对路径。分析完当前页面能够获取到的所有信息后,查看页面源代码试试,发现得到了主页的php源码:分析以上源码,可知其中$lan为我们可控的,并且是通过cookie值来控制他,那么就使用burp抓取一次页面数据包来更改cookie。接下来构造payload,使用filter伪协议来读取flag.php的
Sunny-Dog
·
2023-12-16 19:51
练习靶场WP
web
攻防
世界web-Cat
1.ping叫输入域名,输入www.baidu.com尝试,没有回显,输入百度的IP,执行了ping命令并回显。可能存在命令执行,但是尝试了半天,都是被ban掉了。命令执行看起来行不通。2.phpcurl的@文件路径通过不断的尝试里我最发现,用%80有错误回显,这里使用了url编码最多只到127而%80是128,超出了范围,最终出现了报错。到这一步就不会了。。。。实在看不出来这个页面可以看到什么。
SheepLeeeee
·
2023-12-16 19:18
php
开发语言
web安全
攻防
世界web---PHP2
1.打开环境,得到提示是否存在网站2.点击F12并没有发现什么,通过御剑扫到index.php,点击并没有什么,没头绪查攻略知道一个新东西。在index.php后面加一个s就可以查看源代码,通过这个大佬的博客对phps有了更多的了解。3.这里的urldecode又通过这位大佬的博客有了更多的了解4.代码审计后知道要url解码后结果id=admin就可以得到flag注:[我们在浏览器搜索框输入的内容
牧野上的牧羊人
·
2023-12-16 19:18
攻防世界
php
开发语言
攻防
世界 web进阶区 baby_web
攻防
世界web进阶区baby_web该题打开的页面是这个样子的根据题目描述(想想初始页面是哪个)的提示,将1.php切换为index.php再次请求看看。打开发现还是如下图所示。
小皮hai
·
2023-12-16 19:47
ctf
web题
web安全
攻防
世界 web
get_postrobotsbackup常见的备份文件后缀“.git”、“.svn”、“.swp”“.~”、“.bak”、“.bash_history”、“.bkf”cookie看响应头disabled_button删除掉disabled=""weak_authadmin123456直接进simple_php输入两个变量$a$b分别给他们赋值当$a==0的时候输出flag1当字符串的开头部位数字的
過路人!
·
2023-12-16 19:13
ctf
安全
JAVA面试题分享二百七十:防止
SQL注入
的四种方案
目录一、什么是
SQL注入
?
之乎者也·
·
2023-12-16 18:17
JAVA
面试题分享
java
开发语言
spellchecker.php 漏洞,整理一些大汉版通的漏洞
1.
sql注入
/vc/vc/interface/index/que_scount.jsp?webid=1/jcms/short_message/que_contact.jsp?
weixin_39990819
·
2023-12-16 17:44
漏洞
【1day】万户协同办公平台 iSignatureHTML.jsp/DocumentEdit.jsp 文件
SQL注入
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞描述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-12-16 17:09
漏洞学习
学习
Java MyBatis 中 #{}和 ${}的区别是什么?
#{}:预处理参数#{}用于预处理参数,会将参数值以预编译的形式传递给SQL引擎,防止
SQL注入
攻击。
学习资源网
·
2023-12-16 17:51
java
mybatis
tomcat
beebox靶场A1 low 命令注入通关教程(中)
十一:
sql注入
select这个页面是一个选择性框我们通过选择不同的选项发现上面url中的movie也在不同的变法。
dj445566
·
2023-12-16 16:48
数据库
网络安全
安全
web安全
系统安全-WAF入侵防御系统测评指标
WAF可以防止源自web应用程序的安全漏洞(如
SQL注入
,跨站脚本攻击,文件包含和安全配置错误)的攻击。入侵防御检查是WAF的一项重要功能,
打码人的日常分享
·
2023-12-16 16:31
web安全
安全
自然语言处理
网络安全
开发语言
开放技术的另一面 04/17
于是,一场关于技术的
攻防
大战,就此上演。这场对决主要是三个战场。第一个战场,是挖人大战。技术掌握在人的手里,窃取技术最直接的方法,就是挖人。
陋室_德馨
·
2023-12-16 15:09
家有一宝 2019.6.7
选择小盆友进了校足球二队每天早上练球,基本都是练带球旁边的场地上,一队的孩子在教练带领下练
攻防
、射门这边的小盆友很羡慕妈妈:你使使劲能进一队么?小盆友:四年级也许有可能妈妈:想去一队么?
宋雅琴
·
2023-12-16 14:07
Web
攻防
07_文件上传基础_文件上传靶场upload-labs-docker
文章目录项目安装安装docker进入项目目录:一键部署运行靶场关卡1、前端JS验证如何判断是否为前端验证解法1:抓包解法2:禁用JS2、.htaccess解法3、MIME类型解法4、文件头判断5、黑名单过滤-过滤不严-单次过滤为空格6、黑名单-过滤不严-系统大小写敏感属性7、低版本GET-%00截断,GET中插入截断00截断漏洞:适用条件:解法8、低版本POST-%00截断,POST中插入截断9、
chuan川、
·
2023-12-16 14:53
安全学习-Web攻防
前端
docker
容器
英超直播:热刺vs利物浦球评,两位主帅战术博弈,平局收场
今天凌晨英超第18轮比赛的焦点战热刺2:2利物浦,热刺主场迎战利物浦为我们带来了一场精彩的
攻防
大战,抛开裁判的判罚,两位主帅之间的斗法和战术博弈才是这样比赛的精彩之
MBXsports
·
2023-12-16 12:20
致远互联FE协作办公平台 editflow_manager.jsp 存在
SQL注入
漏洞
漏洞概述致远互联FE协作办公平台editflow_manager.jsp存在
sql注入
漏洞,由于GUID参数未过滤或者过
3tefanie丶zhou
·
2023-12-16 10:15
漏洞复现
java
sql
开发语言
JieLink+智能终端操作平台存在
sql注入
漏洞
文章目录产品简介漏洞概述指纹识别漏洞利用修复建议产品简介捷顺JeLink+智能终端操作平台(JSOTC2016fJeLink+)是捷顺历经多年行业经验积累,集智能硬件技术视频分析技术、互联网技术等多种技术融合,基于B/S架构,实现核心业务处理模型(用户中心、投权中心财务中心中心值班室、运维中心车行客户端等)的搭建;基于C/S架构实现岗亭收费、收费、自助服务,满足车场收费车辆特征分析处理、当班管理、
3tefanie丶zhou
·
2023-12-16 10:45
漏洞复现
sql
数据库
【漏洞复现-jquery-文件上传】vulfocus/jquery-cve_2018_9207
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防
世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-12-16 06:48
0X06【漏洞复现】
web安全
jquery
【漏洞复现-showdoc-文件上传】vulfocus/showdoc-cnvd_2020_26585
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防
世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-12-16 06:48
0X06【漏洞复现】
web安全
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防
世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-12-16 06:48
0X06【漏洞复现】
web安全
自己面试PHP问到的问题
1.小程序token机制从客户端获得的code换取openid和session_keyhttps://www.jianshu.com/p/154a540cb7282.防止
SQL注入
https://www.cnblogs.com
牛逼_5596
·
2023-12-16 05:05
代码审计中的实战案例
SQL注入
漏洞
SQL注入
漏洞是指攻击者通过在Web应用程序的输入字段中注入SQL语句,从而使应用
Kali与编程~
·
2023-12-16 05:17
web安全
网络安全Web学习记录———CTF---Web---
SQL注入
(GET和POST传参)例题
小白初见,若有问题,希望各位大哥多多指正~我的第一道web类CTF题——一起来撸猫o(=•ェ•=)m-CSDN博客最开始学习CTF里的web方向时,每次做了题遇到类似的老是忘记之前的解法,所以写点东西记录一下。听大哥的话,就从最开始的GET传参开始吧!!!(大部分都是只得其法,不得其理。希望以后学了更多后能补充上原理)一、了解GET和POST出处寻求度娘知,GET和POST是HTTP协议中两种请求
Stitch .
·
2023-12-16 04:37
CTF
我的大学笔记
Web
学习
笔记
web安全
sql
java
安全
php
“古剑山”第一届全国大学生网络
攻防
大赛初赛————(签到题)Misc | i have the flag
试探(错误示范———可以直接跳过):直接点击Getflag!得到Wrong!1B2M2Y8AsgTpgAmY7PhCfg把“1B2M2Y8AsgTpgAmY7PhCfg”用MD5跟Base64编码解码,结果最终得到的是一个空值,然后输入不同的数据得出的结果都不一样,由此可以判断它需要我们去找一个关键词,因此联想到第二个js.文件MD5后然后BASE64的密码~~~‘1B2M2Y8AsgTpgAmY
Stitch .
·
2023-12-16 04:07
CTF
网络安全
javascript
笔记
经验分享
“古剑山”第一届全国大学生网络
攻防
大赛初赛(Web部分复盘)
Web1、Web|upload_2_shell参考:SUCTF的一些题解-SecPulse.COM|安全脉搏BUUWEB[SUCTF2019]EasyWeb_buueasy_web-CSDN博客但这道题使用的是.htaccess解析.htaccess:这段文本似乎涉及一个安全问题,即上传恶意文件并利用服务器配置的漏洞来执行远程代码(RCE)。这里的.htaccess文件被用来重写图片文件的解析方式
Stitch .
·
2023-12-16 04:07
CTF
网络
php
web
网络安全
漏洞复现-泛微云桥 e-Bridge
SQL注入
(附漏洞检测脚本)
免责声明文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述e-BridgeOA提供了一套全面的办公自动化工具,包括文档管理、流程管理、协同办公、知识管理、移动办公等功能
炼金术师诸葛亮
·
2023-12-16 03:30
安全
web安全
攻防
世界——robots
解题挺简单,用上robots.txt出现User-agent:*Disallow:Disallow:f1ag_1s_h3re.php接着直接访问f1ag_1s_h3re.php,出现flag。。。。robots是搜索引擎爬虫协议,也就是你网站和爬虫的协议。简单的理解:robots是告诉搜索引擎,你可以爬取收录我的什么页面,你不可以爬取和收录我的哪些页面。robots很好的控制网站哪些页面可以被爬取
_MOB_
·
2023-12-16 03:54
学习
攻防
世界——backup
X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!加上index.php.bak时提示下载文件,用txt打开得到flag如果网站存在备份文件,常见的备份文件后缀名有:“.git”“.svn”“.swp”“.~”“.bak”“.bash_history”“.bkf”尝试在URL后面,依次输入常见的文件备份扩展名
_MOB_
·
2023-12-16 03:54
学习
攻防
世界——xff_referer
XFF即x-forward-for,后面跟发起http请求的原始ip地址,如果是本机就是127.0.0.1referer可以理解为从哪来,比如我用百度搜索CSDN,然后点击链接进入之后,在页面上按f12查看请求头会发现referer就是百度的域名。XFF和referer可以用burp截断以后伪造,这就是XFF漏洞。https://blog.csdn.net/zx980414k/article/de
_MOB_
·
2023-12-16 03:54
学习
web
常见Web开发安全漏洞的防御手段
参数化查询:使用预编译的SQL语句和参数化查询接口,避免将用户输入直接拼接到SQL语句中,从而防止
SQL注入
攻击。输出编码:对输出到网页的数据进行适当的编码,以防止跨站脚本攻击(XSS)。
奋力向前123
·
2023-12-16 02:11
java
网络
服务器
数据库
php cms 代码注入,PHPCMS全版本通杀
SQL注入
漏洞
漏洞分析首先看下面的代码/phpcms/modules/member/content.php202行edit函数[php]publicfunctionedit(){$_username=$this->memberinfo['username'];if(isset($_POST['dosubmit'])){$catid=$_POST['info']['catid']=intval($_POST['i
AMAX杨威
·
2023-12-16 02:21
php
cms
代码注入
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他