E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
fastjson反序列化漏洞
我读三国018
第十八回贾文和料敌决胜夏侯惇拔矢啖睛如果能事先知道对手的想法,最好的办法就是坚定他相信自己计划的决心,然后顺着他的计划寻找
漏洞
反攻回去,贾诩就是这方面的高手,顺着曹操的计划做了专门的准备,曹操偷袭结果反被偷袭
JohnVeeCaptain
·
2024-02-10 00:17
vulhub之apache_parsing_vulnerability
docker免去了许多配置环境之类的麻烦,简直不要太方便,搭建好之后,就先随便选个
漏洞
环境试试水。
小手冰凉__
·
2024-02-09 23:12
菜比的渗透之旅
docker
容器
web安全
vulhub之CVE-2019-14234
今天试验的是一个SQL注入的
漏洞
。该
漏洞
需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。
小手冰凉__
·
2024-02-09 23:12
django
web安全
安全
问自己这10个问题,才叫真的在思考
想冷静辨析各种信息,你需要拥有一种非常重要的能力——批判性思维,就是能够审视自己和别人的思考过程,知道哪些思考方式正确,哪些有
漏洞
。你可能会说,培养这种能力需要长久的锻炼和大量的实践,太难了。
灬草莓丶
·
2024-02-09 22:58
一次又一次
是
漏洞
百出?还是重蹈覆辙?这里面既有我一言难尽的苦衷,当然也有我疏忽大意的纰漏。没有一次次的经历,怎么能称上磨练?没有一次次的磨练,怎么有提高?没有一次次的提高,怎能叫专业与极致?
放牧人的秋天
·
2024-02-09 21:33
如何进行渗透测试以提高软件安全性?
随着网络攻击越来越复杂,软件中的
漏洞
越来越多,确保你的软件安全比以往任何时候都更重要。提高软件安全性的一个有效方法是渗透测试(penetrationtesting)。
咖啡加剁椒..
·
2024-02-09 21:22
软件测试
网络
安全
web安全
功能测试
软件测试
自动化测试
程序人生
php序列化和
反序列化
一,什么是序列化和
反序列化
序列化序列化是将对象转化为可存储或传输的字符串格式的过程。
爬上云朵摘星星
·
2024-02-09 20:55
php
开发语言
MySQL篇----第十六篇
二、SQL注入
漏洞
产生的原因?如何防止?三、为表中得字段选择合适得数据类型四、存储时期前言前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。
数据大魔王
·
2024-02-09 20:50
java面试题套2
mysql
数据库
【
漏洞
复现】那些年我们玩过的ms17-010(永恒之蓝)
简介MS17-010(永恒之蓝)应用的不仅仅是一个
漏洞
,而是包含WindowsSMB远程代码执行
漏洞
CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-
littlebin404
·
2024-02-09 20:12
【网络】:序列化和
反序列化
序列化和
反序列化
一.json库二.简单使用json库前面已经讲过TCP和UDP,也写过代码能够进行双方的通信了,那么有没有可能这种通信是不安全的呢?
菜花籽
·
2024-02-09 20:15
网络
网络
专升本学习打卡第二天
感觉今天没有开太好的头[捂脸]之前定好的计划,在实施时终于还是出现了
漏洞
。首先刷课的时候,一节课要在三个小时以上才能刷完,我之前定的时间表不太合理。
书虫崽崽
·
2024-02-09 18:48
内网渗透靶场02----Weblogic
反序列化
+域渗透
网络拓扑:攻击机:Kali:192.168.111.129Win10:192.168.111.128靶场基本配置:web服务器双网卡机器:192.168.111.80(模拟外网)10.10.10.80(模拟内网)域成员机器WIN7PC192.168.111.20110.10.10.201域控DC:10.10.10.10利用kscan工具,针对192.168.111.0/24C段开展端口扫描,发现2
老男孩Nine
·
2024-02-09 18:18
3.0
红队特训营
服务器
运维
FX110网:高盛因监管不力被罚51.2万美元
近日,高盛因其监控流程和系统存在
漏洞
,被美国金融业监管局(FINRA)处以512500美元的罚款。
WAIHUI110_HK
·
2024-02-09 18:17
区块链
安全
适用于 Windows 11/10/8.1/8/7 的最佳 SD 卡恢复软件
就像任何其他设备一样,它们很容易受到崩溃、病毒攻击、损坏、物理损坏以及许多其他
漏洞
的影响,这些
漏洞
可能会导致宝贵
分享者花花
·
2024-02-09 17:30
数据恢复
文件恢复
数据恢复软件
windows
电脑
android
智能手机
pdf
笔记本电脑
人工智能
HackTheBox-BountyHunter靶场通关记录
文章目录HackTheBox-BountyHunter靶场准备工作信息搜集
漏洞
利用提权HackTheBox-BountyHunter靶场准备工作打开hackthebox并找到bountyhunter靶场
HU芦娃
·
2024-02-09 17:16
信息安全
漏洞原理
打靶记录
安全
RCE(命令执行)知识点总结最详细
description:这里是CTF做题时常见的会遇见的RCE的
漏洞
知识点总结。
22的卡卡
·
2024-02-09 16:33
GITBOOK
代码执行
CTF
WEB
SQL语法
#最近因为再把上个学期学过的web
漏洞
重新复习一遍,因为当时基础太差,听不太懂,这下重新看了书,就干脆全部再重新学一遍了。
22的卡卡
·
2024-02-09 16:02
sql
安全
数据库
[靶场]HackTheBox Sau
连接靶机
漏洞
扫描nmap扫描端口nmap-p---min-rate500010.10.11.224发现端口如下
漏洞
发现其中55555端口比较可疑,我们在web端访问试一下主要看到Po
shangwenDD
·
2024-02-09 14:20
渗透测试
安全
web安全
网络安全
平反
内容层面,大部分文章都会提到工作,觉得现在的工作做得不到位,工作不成体系、给下边机构的支持不够,还有很大的
漏洞
要补;工作忙的不可开交,小伙伴们
三科稻米
·
2024-02-09 14:27
Redis未授权访问
漏洞
安装Redis
漏洞
产生条件绑定0.0.0.0开启安全模式绑定0.0.0.0关闭安全模式不绑定IP地址开启安全模式不绑定IP地址关闭安全模式
漏洞
演示利用Redis写webshell利用"公私钥"认证获取root
未知百分百
·
2024-02-09 14:35
数据库
安全
redis
数据库
缓存
web安全
web3
未授权
网络安全
VS实用调试技巧
bug本意是“昆虫”或“虫子”,现在⼀般是指在电脑系统或程序中,隐藏着的⼀些未被发现的缺陷或问题,简称程序
漏洞
。“Bug”的创始人
小张同学zkf
·
2024-02-09 12:45
c语言
开发语言
热更新、Xlua中Lua调用C#代码
广义:无需关闭应用,不停机状态下恢复
漏洞
,更新资源等,重点是更新逻辑代码狭义定义(ios热更新):无需将代码重新打包提交至AppStore,即
小小数媒成员
·
2024-02-09 12:40
UNITY
lua
c#
开发语言
反射型XSS
漏洞
实验项目反射型XSS实验综合性实验2020年10月22日一、实验综述1.实验目的及要求(1)跨站脚本(XSS)XSS是一种在web应用中的计算机安全
漏洞
,它允许恶意web用户将代码植入到提供给其它用户使用的页面中
Zkaisen
·
2024-02-09 12:03
软件安全
xss
安全漏洞
cookie
php
2019-08-16
index.html登录我消息中心个人资料退出登录pom.xmlcom.squareup.okhttp3okhttp3.14.1com.alibaba
fastjson
1.2.59GithubUserpackagelife.majiang.community.community.dto
WoodyWoodpecker
·
2024-02-09 10:26
CVE-2021-35042 Django SQL注入
漏洞
复现
CVE-2021-35042DjangoSQL注入
漏洞
复现
漏洞
描述Django组件存在SQL注入
漏洞
,该
漏洞
是由于对QuerySet.order_by()中用户提供数据的过滤不足,攻击者可利用该
漏洞
在未授权的情况下
1+!
·
2024-02-09 10:09
django
Django SQL注入
漏洞
(CVE-2020-7471) 复现
1简介Python下有许多款不同的Web框架。Django是重量级选手中最有代表性的一位。许多成功的网站和APP都基于Django。Django是一个开放源代码的Web应用框架,由Python写成。Django遵守BSD版权,初次发布于2005年7月,并于2008年9月发布了第一个正式版本1.0。Django采用了MVT的软件设计模式,即模型(Model),视图(View)和模板(Template
~TQT~
·
2024-02-09 10:38
Docker 安全及日志管理(六)
目录一、Docker容器与虚拟机的区别1.隔离与共享2.性能与损耗二、Docker存在的安全问题1、Docker自身
漏洞
2、Docker源码问题三、Docker架构缺陷与安全机制1.容器之间的局域网攻击
w白白白w
·
2024-02-09 10:08
docker
docker
安全
django学习——常见的网站攻击的三种方式:sql注入、xss、csrf
摘要:对Web服务器的攻击也可以说是形形色色、种类繁多,常见的有挂马、SQL注入、缓冲区溢出、嗅探、利用IIS等针对Webserver
漏洞
进行攻击。
geerniya
·
2024-02-09 10:37
django
django
sql注入
csrf
Django中的SQL注入攻击防御策略
SQL注入是一种利用应用程序对用户输入的不当处理而导致的安全
漏洞
。攻击者可以通过恶意构造的输入来执行恶意的SQL语句,从而访问、修改或删除数据库中的数据。为了保护您
爱编程的鱼
·
2024-02-09 10:36
SOL教程
数据库
算法
分布式
网络
sql
Python知识点汇总--Python进阶(文件与数据格式化)
二进制文件:不能直接使用文字处理程序正常读写,必须先了解其结构和序列化规则,再设计正确的
反序列化
规则,才能正确获取文件信息。扩展:标准文件Python的sys模块中定
民要早点睡
·
2024-02-09 09:35
python
开发语言
后端
Python文件与数据格式化
文本文件专门存储文本字符数据二进制文件不能直接使用文字处理程序正常读写,必须先了解其结构和序列化规则,再设计正确的
反序列化
规则,才能正确获取文件信息二进制文件和文本文件这两种类型的划分基于数据逻辑存储结构而
77_gao
·
2024-02-09 09:35
python
python
开发语言
后端
文件与数据格式化
二进制文件:不能直接使用文字处理程序正常读写,必须先了解其结构和序列化规则,再设计正确的
反序列化
规则,才能正确获取文件信息。标准文件Python
Yyyyy.852
·
2024-02-09 09:33
python
第七章文件与数据格式化
二进制文件:不能直接使用文字处理程序正常读写,必须先了解其结构和序列化规则,再设计正确的
反序列化
规则,才能正确获取文件信息
Yml13
·
2024-02-09 09:30
python
开发语言
模块7文件与数据格式
二进制文件:不能直接使用文字处理程序正常读写,必须先了解其结构和序列化规则,再设计正确的
反序列化
规则,才能正确获取文件信息。标准文件:eg:imports
m0_65246375
·
2024-02-09 09:30
笔记
python
json模块(高维数据的存储与读取)
模块提供了在Python中进行JSON编码(序列化)和解码(
反序列化
)的功能。json以下是json模块的主要函数和用法:1.json.dumps(obj,*,skipkeys=False,en
没有名字的鬼
·
2024-02-09 09:27
python学习笔记
json
python
保留独立思考的能力
最近在追奇葩说,很久没有多维思考过的体验了,在追到第三季的时候终于让自己的脑子动起来了,终于能找出一些观点的
漏洞
和反击方法了。曾经很长一段时间,自己处于一言堂的环境中,天然的接受着别人的观点。
翼宁小宁子
·
2024-02-09 09:06
基于 Python 的
漏洞
扫描系统,附源码
博主介绍:✌程序员徐师兄、7年大厂程序员经历。全网粉丝12W+、csdn博客专家、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌文末获取源码联系精彩专栏推荐订阅不然下次找不到哟2022-2024年最全的计算机软件毕业设计选题大全:1000个热门选题推荐✅Java项目精品实战案例《100套》Java微信小程序项目实战《100套》感兴趣的可以先收藏起来,还有大家
计算机徐师兄
·
2024-02-09 07:13
Python
项目
python
开发语言
漏洞扫描
python
漏洞扫描
漏洞扫描系统
追求什么
不求,高朋满座但求,知己二三亦舒说过的一段话:“城市中人,看似光鲜,其实个个暗藏
漏洞
。高朋满座
e93a1d49c115
·
2024-02-09 07:02
Chapter 15 据理力争
我们不攻击人,我们好好讲道理,各个击破他话中有
漏洞
的、站不住脚的地方。况且,他都这样说话了,若再不反
宝藏姐李泱
·
2024-02-09 06:19
区块链的高估领域和低估领域
人们低估了这里面的风险,尤其是智能合约
漏洞
导致的严重后果。比如上周,一个DeFi平台因为其中一个预言机出现bug而被黑客成功攻破,因此损失了3700万美金。
Stan刘先森
·
2024-02-09 06:00
Pytho之json字符串
反过来,把变量内容从序列化的对象重新读到内存里称为
反序列化
。
测试探索
·
2024-02-09 06:05
云尘 -- 铁三域控
描述:flag1直接fscan开扫发现存活两台机子123和141,其中141这台机子扫出来有ms17-010
漏洞
继续信息收集,用nmap扫一波全端口,看看有没有遗漏141这台机子一开始没扫到,看着提示使用
0e1G7
·
2024-02-09 06:30
渗透笔记
安全
经验分享
web安全
渗透测试
CTF--Web安全--SQL注入之Post-Union注入
此形式的代码存在POST注入
漏洞
。我们可以注入一句万能密码。admin'or1=1#单看这句代码可能不是很直观,我们将这句万能密码写到源代码中进行观察。@$sql
给我杯冰美式
·
2024-02-09 05:23
Web安全--SQL注入
web安全
sql
安全
CTF--Web安全--SQL注入之‘绕过方法’
一、什么是绕过注入众所周知,SQL注入是利用源码中的
漏洞
进行注入的,但是有攻击手段,就会有防御手段。很多题目和网站会在源码中设置反SQL注入的机制。
给我杯冰美式
·
2024-02-09 05:50
Web安全--SQL注入
web安全
sql
数据库
漏洞
扫描学习记录
学习《计算机网络安全》这本书的一些记录(二)
漏洞
扫描1.网络
漏洞
扫描的三个阶段(1)寻找目标主机或网络。(2)进一步搜集目标信息,包括OS类型、运行的服务以及服务软件的版本等。
Chenun_
·
2024-02-09 04:24
spring boot整合mybatis、mybatis-plus进行分页查询
*1、何为序列化和反序列*1)序列化:将对象转换为字节*2)
反序列化
:将字节转化为对象*2、序列化和
反序列化
应用场景*1)将对象转换为字节存储到内存或文件*2)将对象转为字节通过网络
北木桥溪
·
2024-02-09 03:00
SSM
spring
boot
maven java 如何打纯源码zip包
一、背景打纯源码包给第三方进行安全
漏洞
扫描二、maven插件项目中加入下面的maven插件maven-source-plugin2.4true*.propertiesfreemarker/*.ftlmapper
程序男
·
2024-02-09 03:29
java基础专题
软件工程专题
git&maven
java
maven
pycharm
在Java中进行序列化和
反序列化
对象序列化的目标是将对象保存在磁盘中,或者允许在网络中直接传输对象。对象序列化允许把内存中的Java对象转换成平台无关的二进制流,从而允许把这种二进制流持久保存在磁盘上或者通过网络将这种二进制流传输到另外一个网络节点。其他程序一旦获得了这种二进制流,都可以将这种二进制流恢复成原本的Java对象。序列化的含义和意义序列化机制允许将实现序列化的Java对象转换成字节序列,这些字节序列可以进行持久化或者
游戏原画设计
·
2024-02-09 02:51
网络攻防中黑客是如何使用hydra对端口进行爆破的?
网站的防护(sql,xss…)的安全保护也已经上升了一个等级,但是由于管理员的安全意识薄弱,网站弱口令
漏洞
依然猖獗,不信可以看补天的
漏洞
提交记录,弱口令依然是
漏洞
中的佼佼者,当然弱口令并不仅限于网站的后台登陆弱口令
代码讲故事
·
2024-02-09 02:04
网络攻防
hydra
端口爆破
漏洞
弱口令
黑客
攻击
网络攻击
2019-11-16
不论是Windows还是Linux,任何操作系统都有
漏洞
,及时的打上补丁避免
漏洞
被蓄意攻击利用,是服务器安全最重要的保证之一。2.安装和设置防火墙。
szkf2019
·
2024-02-09 02:23
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他