E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vul
vul
中的指令(添加列表效果)
添加//v-mode是用于双向数据绑定,用于表单元素{{val}}删除newVue({el:'#teay',data:{arr:["吃饭","睡觉","打豆豆"],txt:''},methods:{alt:function(){this.arr.push(this.txt),//push()添加this.txt=''},delt:function(ind){this.arr.splice(ind,
greenPLUS
·
2020-02-26 08:14
安装小程序测试开发工具并生成测试报告
[A(
VUL
[AGAH)8S2PY(OZ$DT.png完
测试的旅途中
·
2020-02-13 14:35
Vulkan学习计划
资料整理官网官网:https://www.khronos.org/vulkan/说明文档主页:https://www.khronos.org/registry/
vul
barneychen
·
2020-02-09 16:25
那些永远记不住的单词|Vulnerable 容易受伤 【023】
例如vulnerablegroups(弱势群体),vulnerablenetwork(易受攻击的网络),
vul
philren
·
2020-01-08 18:13
xss及CSRF
一、XSS1.反射型xss输入kobe点submit发现url为http://127.0.0.1/pikachu/
vul
/xss/xss_reflected_get.php?
p201721450043
·
2019-12-27 13:00
Web实验 文件包含,下载,上传
2远程文件包含我们改变url包含文件的地址http://172.22.249.92:88/pikachu/
vul
/fileinclude/fi_remote.php?
P201721410015
·
2019-12-25 09:00
pikachu-字符型注入(get) #手工注入
1.检测注入类型http://127.0.0.1/pikachu-master/
vul
/sqli/sqli_str.php?
Angel-史迪仔
·
2019-10-05 18:00
sqlmap参数介绍
如果存在sql注入,获取数据过程获取数据库sqlmap-u“http://192.168.120.249/baji/
vul
/sql/show1.php?
hanlanzj
·
2019-09-17 16:34
sqlmap参数介绍
pikachu-越权漏洞源码分析及修复
源码分析水平越权登陆lucy账号,查看个人信息退出lucy账号登陆kobe账号,查看个人信息我们发现查看个人信息的url有规律,查看kobe个人信息的的url为http://localhost/pikachu/
vul
_slience
·
2019-09-08 11:47
web学习
网络安全入门术语必知
转载地址:https://www.zhihu.com/question/26053378poc:proofofconcept;漏洞证明,一般就是个样本
vul
:Vulnerability泛指漏洞exp(Exploit
L6y1a
·
2019-09-03 23:34
安全入门
安全
pikachu-数字型注入-sqlmap
原文链接:http://www.cnblogs.com/Hunter-01001100/p/11341671.html题目链接:http://127.0.0.1/pikachu-master/
vul
/sqli
bangyan3903
·
2019-08-12 18:00
Tomcat漏洞修复纪实
事件描述】最新集团扫描出一堆安全漏洞,要求限期整改,现场环境实际用的时候ApacheTomcat/7.0.94,漏洞见下图:附录:查找安全漏洞地址:1)https://www.anquanke.com/
vul
羌俊恩
·
2019-07-25 13:29
Linux知识点
sqlmap参数介绍
如果存在sql注入,获取数据过程获取数据库sqlmap-u“http://192.168.120.249/baji/
vul
/sql/show1.php?
Jerry____
·
2019-07-16 13:30
渗透测试
1_无安全机制_32
intmain(){puts("Soplzgivemeyourshellcode:");charbuffer[256];memset(buffer,0,256);read(0,buffer,256);
vul
Zero_0_0
·
2019-07-13 20:27
越权漏洞原理及水平越权案例演示
1.打开皮卡丘2.输入账号和密码:lucy/1234563.修改`http://127.0.0.1/pikachu/
vul
/overpermission/op1/op1_mem.php?
哼哼哈嘿噢耶
·
2019-06-03 00:42
网络安全学习
XSS学习之路
PS:当我们精心构造了一个payload例如"http://localhost/pikachu/
vul
/xss/xss_r
Anonymous0xcc
·
2019-04-15 08:20
安全
XSS
安全类名词和术语
漏洞类出现
vul
,给出poc可以写出expCVECVE的英文全称是“CommonVulnerabilities&Exposures”公共漏洞和暴露。
peerless_1024
·
2019-03-01 21:57
网络安全入门术语必知
转载地址:https://www.zhihu.com/question/26053378poc:proofofconcept;漏洞证明,一般就是个样本
vul
:Vulnerability泛指漏洞exp(Exploit
L6y1a
·
2019-02-20 14:53
安全
遇到一个有趣的逻辑漏洞
原文链接:https://www.leavesongs.com/PENETRATION/findpwd-funny-logic-
vul
.html遇到个有趣的逻辑漏洞,和大家分享一下。
云上的日子920
·
2018-11-04 15:36
暑假集训day6——盐水的故事
,现在有一个问题:这瓶盐水一共有
VUL
毫升,每一滴是D毫升,每一滴的速度是一秒(假设最后一滴不到D毫升,则花费的时间也算一秒),停一下的时间也是一秒这瓶水什么时候能挂完呢?
Eider1998
·
2018-08-04 08:57
暑假集训
暑假集训day6——盐水的故事
,现在有一个问题:这瓶盐水一共有
VUL
毫升,每一滴是D毫升,每一滴的速度是一秒(假设最后一滴不到D毫升,则花费的时间也算一秒),停一下的时间也是一秒这瓶水什么时候能挂完呢?
Eider1998
·
2018-08-04 08:57
暑假集训
一些关于Pwn的学习链接
ctf-wiki.github.io/ctf-wiki/0x01一步一步学ROP之linux_x86篇–蒸米http://www.vuln.cn/66450x02一步一步学ROP之linux_x64篇–蒸米http://www.
vul
Pwnpanda
·
2018-07-31 08:42
Pwn
pwn 练习笔记 暑假第八天 DynELF模块
那
vul
函数就看汇编吧可看出,我们输入的字符串与ebp距离为0x88checksec查看,开了nx保护ROPgadget查看,没有‘/bin/sh’DynELF是pwntools中专门用来应对无libc
南天_SsMing
·
2018-07-20 17:46
pwn
JIS-CTF_VulnUpload靶机攻略
你可以从https://www.
vul
qq_27446553
·
2018-06-22 14:19
CTF
1214 盐水的故事
Description挂盐水的时候,如果滴起来有规律,先是滴一滴,停一下;然后滴二滴,停一下;再滴三滴,停一下…,现在有一个问题:这瓶盐水一共有
VUL
毫升,每一滴是D毫升,每一滴的速度是一秒(假设最后一滴不到
A__loser
·
2016-12-05 20:00
计算机漏洞安全相关的概念POC | EXP |
VUL
| CVE | 0DAY
3.
VUL
wangjianno2
·
2016-05-07 17:00
【公式题】HDU1408盐水的故事
,现在有一个问题:这瓶盐水一共有
VUL
毫升,每一滴是D毫升,每一滴的速度是一秒(假设最后一滴不到D毫升,则花费的时间也算一秒),停一下的时间也是一秒这瓶水什么时候能挂完
wlxsq
·
2016-04-24 16:00
安全类网站推荐
http://www.80
vul
.com黑哥所在团队,博客内容质量很好。http://worm.cc我所在邪红色信息安全组织的不知名博客,不定期更新有趣的安全研究文章。http://www.fr
jiary5201314
·
2016-04-24 14:00
HDOJ(HDU) 1408 盐水的故事
ProblemDescription挂盐水的时候,如果滴起来有规律,先是滴一滴,停一下;然后滴二滴,停一下;再滴三滴,停一下…,现在有一个问题:这瓶盐水一共有
VUL
毫升,每一滴是D毫升,每一滴的速度是一秒
qq_26525215
·
2016-04-13 12:00
weiphp /Application/Admin/Controller/PublicController.class.php Login SQL Injection
Vul
catalogue1.漏洞描述 2.漏洞触发条件 3.漏洞影响范围 4.漏洞代码分析 5.防御方法 6.攻防思考 1.漏洞描述RelevantLink:http://www.wooyun.org/bugs/wooyun-2016-01902162.漏洞触发条件0x1:POChttp://demo.weiphp.cn/index.php?s=/Admin/Public/login.html
.Little Hann
·
2016-04-03 20:00
phpcms /api/phpsso.php SQL Injection
Vul
catalogue1.漏洞描述 2.漏洞触发条件 3.漏洞影响范围 4.漏洞代码分析 5.防御方法 6.攻防思考 1.漏洞描述RelevantLink:2.漏洞触发条件3.漏洞影响范围4.漏洞代码分析5.防御方法/api/phpsso.php/** *同步登陆 */ if($action=='synlogin') { if(!isset($arr['uid']))exit(
.Little Hann
·
2016-02-23 16:00
杭电ACM1408——盐水的故事
以下的是AC的代码:#include usingnamespacestd; intmain() { doubleVUL,D; inttime,i,flag; while(cin>>
VUL
>>D) {
mengfanrong
·
2016-02-10 19:00
magento app/design/adminhtml/default/default/template/sales/order/view/info.phtml XSS
Vul
catalogue1.漏洞描述 2.漏洞触发条件 3.漏洞影响范围 4.漏洞代码分析 5.防御方法 6.攻防思考 1.漏洞描述RelevantLink:http://www.freebuf.com/vuls/94277.html2.漏洞触发条件0x1:POC">alert(1);"@sucuri.net3.漏洞影响范围4.漏洞代码分析app/design/adminhtml/defaul
.Little Hann
·
2016-02-04 08:00
magento app/design/adminhtml/default/default/template/sales/order/view/info.phtml XSS
Vul
catalogue1.漏洞描述 2.漏洞触发条件 3.漏洞影响范围 4.漏洞代码分析 5.防御方法 6.攻防思考 1.漏洞描述RelevantLink:http://www.freebuf.com/vuls/94277.html2.漏洞触发条件0x1:POC">alert(1);"@sucuri.net3.漏洞影响范围4.漏洞代码分析app/design/adminhtml/defaul
.Little Hann
·
2016-02-02 21:00
ecshop /goods.php SQL Injection
Vul
catalogue1.漏洞描述 2.漏洞触发条件 3.漏洞影响范围 4.漏洞代码分析 5.防御方法 6.攻防思考 1.漏洞描述2.漏洞触发条件0x1:pochttp://localhost/ecshop2.7.3/goods.php?act=getGoodsInfo&id=20353.漏洞影响范围4.漏洞代码分析/goods.php/*修改startbyzhouH*/ if(!empt
.Little Hann
·
2016-01-15 17:00
espcms /public/class_connector.php intval truncation
Vul
Arbitrary User Login
catalog1.漏洞描述 2.漏洞触发条件 3.漏洞影响范围 4.漏洞代码分析 5.防御方法 6.攻防思考 1.漏洞描述RelevantLink:2.漏洞触发条件3.漏洞影响范围4.漏洞代码分析/interface/memebermain.phpfunctionin_center() { if($this->CON['mem_isucenter']) { include_onc
.Little Hann
·
2015-12-29 20:00
ESPCMS /adminsoft/control/citylist.php Int SQLInjection
Vul
catalog1.漏洞描述 2.漏洞触发条件 3.漏洞影响范围 4.漏洞代码分析 5.防御方法 6.攻防思考 1.漏洞描述RelevantLink:2.漏洞触发条件0x1:POChttp://127.0.0.1/ESPCMSV6/adminsoft/index.php?archive=citylist&action=citylist&parentid=-1%20UNION%20selec
.Little Hann
·
2015-12-28 18:00
1136: HH生病了
,现在有一个问题:这瓶盐水一共有
VUL
毫升,每一滴是D毫升,每一滴的速度是一秒(假设最后一滴不到D毫升,则花费的时间也算一秒),停一下的
qq_29600137
·
2015-11-21 15:00
循环体
基础模拟
安全网站推荐
php$head="80
vul
";黑哥所在团队,博客内容质量很好。Worm.cc我所在邪红色信息安全组织的不知名博客,不定期更新有趣的安全研究文章。
NNigel
·
2015-11-12 16:00
当magic_quotes_gpc=off
quot;一文中关于 "5.3.6 变量key与魔术引号" 部分的php源代码分析 author: ryat#www.wolvez.orgteam:http://www.80
vul
.comdate
·
2015-11-11 10:21
FF
朝鲜RedStar_OS_3.0安装图解
前天exploit-db上出现了3个Local Exploit,都是来自朝鲜的RedStar 3.0的
vul
。
·
2015-11-11 05:18
tar
杭电1408--精度问题
盐水的故事 ProblemDescription挂盐水的时候,如果滴起来有规律,先是滴一滴,停一下;然后滴二滴,停一下;再滴三滴,停一下…,现在有一个问题:这瓶盐水一共有
VUL
毫升,每一滴是D毫升,每一滴的速度是一秒
qq_30638831
·
2015-11-06 21:00
Discuz! x 2.5-3.0 beta 存储型跨站漏洞
可触发XSS漏洞 <* 参考 http://loudong.360.cn/
vul
/info/id/255 *> 安全建议: 厂商补
·
2015-10-31 11:35
discuz
织梦内容管理系统(DedeCms) 小说模块insert注入漏洞
<* 参考 http://loudong.360.cn/
vul
/i
·
2015-10-31 11:35
dedecms
Discuz! 6.x/7.x EXP
6.x/7.x SODB-2008-13 Exp * By www.80
vul
.com * 文件中注释的变量值请自行修改
·
2015-10-21 10:38
discuz
struts2 CVE-2013-4316 S2-019 Dynamic method executions
Vul
catalog 1. Description 2. Effected Scope 3. Exploit Analysis 4. Principle Of Vulnerability 5. Patch Fix 1. Description Dynamic Method Invocation is a mechanism known to impose possibl
·
2015-10-19 10:39
struts2
QTVA-2015-198545、WooYun-2015-104148 .NET Framework Arbitrary File Permissions Modify
Vul
catalog 1. Description 2. Effected Scope 3. Exploit Analysis 4. Principle Of Vulnerability 5. Patch Fix 1. Description 通过.NET Framework的这个API漏洞,攻击者可以赋予任意程序文件执行权限 Relevant Link: htt
·
2015-10-19 10:37
Permission
PHP FastCGI RCE
Vul
catalog 1. Introduction 2. nginx文件类型错误解析漏洞 3. 针对直接公网开放的Fast-CGI攻击 4. 通过FCGI API动态修改php.ini中的配置实现RCE 1. Introduction 我们首先来梳理一下CGI的相关概念 1. CGI CGI是为了保证web server传递过来的数据是标准格式的,从本质上来说,它
·
2015-10-19 10:36
PHP
ecshop /category.php SQL Injection
Vul
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 Relevant Link: http://sebug.net/vuldb/ssvid-19574 2. 漏洞触发条件 0x1: POC http://localhost/ecshop2.7.2/categor
·
2015-10-19 10:35
inject
ecshop /includes/init.php Arbitrary User Login
Vul
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 对用户输入的cookie,判断免登的逻辑中存在漏洞,导致黑客可以直接通过cookie伪造登录任意用户 Relevant Link: http://sebug.net/vuldb/ssvid-19575 2. 漏洞触
·
2015-10-19 10:35
include
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他