一、Cookies特性 1、前端数据存储 2、后端通过http头设置 3、请求时通过http头传给后端 4、前端可读写 5、遵守同源策略   二、Cookies内容 1、域名 2、有效期,删除cookies是通过更改有效期来实现 3、路径,可以设置指定页面路径层级使用 4、http-only,只提
免责声明本文章所提到的技术仅用于学习用途,禁止使用本文章的任何技术进行发起网络攻击、非法利用等网络犯罪行为,一切信息禁止用于任何非法用途。若读者利用文章所提到的技术实施违法犯罪行为,其责任一概由读者自行承担,与作者无关。 0x01 前言 滑块验证码是我们在互联网上经常遇见的校验是否人类操作行为
sqli-lab注入靶场全部通关教程(1-65关) 基础挑战 Less-1(四个注入:联合,报错,时间,布尔) 请求方式 注入类型 拼接方式 GET 联合,报错,时间,布尔 id='$id' 源码分析 # 单引号拼接 $sql="SELECT * FROM users WHERE id='$id'
免责声明本文章所提到的技术仅用于学习用途,禁止使用本文章的任何技术进行发起网络攻击、非法利用等网络犯罪行为,一切信息禁止用于任何非法用途。若读者利用文章所提到的技术实施违法犯罪行为,其责任一概由读者自行承担,与作者无关。 0x01 前言 研究飞猪旅行HTML5端sign签名过程,以复刻sign
应用场景/大致操作原理 应用场景: 没钱买各种昂贵的云服务器, 也不想花钱租用各种网络穿透的服务, 但是又希望可以随时从外网访问自己部署的一些集群/服务/游戏环境. 大致原理: 利用家中的电脑来作为服务器, 利用华硕路由器自带的vpn功能来提供服务.达到随时可以通过外网连接vpn连接家庭网络, 可
注:以下总结由公众号:珂技知识分享  整理 安全论坛和博客 ★★★安全门户网站★★★ ★freebuf,有非常多的基础文章,也有一些有深度的。 https://www.freebuf.com/ ★乌云镜像,由于年代久远,有价值的文章不多了。 http://wooyun.2xss.cc/
HTTP响应对应HTTP请求,是服务器对于客户端请求的应答。 HTTP响应格式 HTTP/1.1 200 OKAccept-Ranges: bytesCache-Control: max-age=0Connection: keep-aliveContent-Length: 114Content-T
HTTP请求由客户端发起,是指从客户端到服务器端的请求消息。 如何发起HTTP请求 借助HTTP工具并且知道URL即可发起这个HTTP请求。 例如:   在浏览器地址栏输入一个URL,按下回车即可发起这个HTTP请求。   URL(统一资源定位符 / 网址)格式为:        协议://服务器
  Git 是一个开源的分布式版本控制系统,用于敏捷高效地处理任何或小或大的项目。 1.什么是版本控制   版本控制最主要的功能就是追踪文件的变更。它将什么时候、什么人更改了文件的什么内容等信息忠实地了记录下来。   每一次文件的改变,文件的版本号都将增加。   版本控制的另一个重要功能是并行开发
Xray简介   Xray 是一款功能强大的安全评估工具(官网地址:https://xray.cool/),Xray社区是长亭科技推出的免费白帽子工具平台,目前社区有xray漏洞扫描器和radium爬虫工具。2020.8 rad浏览器爬虫发布,高级版的xray对rad进行了深度融合,本文主要涉及的
一、环境搭建 这个靶场来自暗月内网渗透,是在前几天网上冲浪的时候看到这篇文章 https://mp.weixin.qq.com/s/VB4elHdrHNCmPDP_ktcLRg,就下载靶场回来玩一下 靶场地址:https://pan.baidu.com/s/13g_1FFg-ZYYpBwkCvKy
  背景介绍        项目里用到了ECC的证书使用,有一些证书的常规操作,在此进行汇总说明,以便后浪来踏。ECC的public key长度为65字节,第一个字节是标识符0x04,32字节biginteger X, 32字节biginteger Y; private key的长度是 32字节的
CTF靶场测试报告 一.跨站脚本攻击(XSS) 实验原理:跨站脚本攻击( Cross Site Script),本来的缩写应为CSS,但是为了与层叠样式表(Cascading Style CSS)区分,所以在安全领域中叫XSS。 XSS攻击,通常指攻击者通过“HTML注入”篡改网页并插入恶意的脚本
(这是我真正意义上的完完全全自己做的第一道堆题目,虽然花了快三个小时,谨以此篇纪念一下) 题目的例行检查我就不放了,将程序放入ida中    程序的逻辑十分简单,漏洞也非常明显    重点是这个程序没有给我们show函数,所以第一时间想到了爆破stdout和house of force这俩方法
Snort 入侵检测系统 一、实验目的 1.掌握snort IDS工作原理 2.应用snort 三种方式工作 二、实验环境 系统环境:Windows环境, kali环境 三、实验原理 1.snort IDS概述 Snort IDS(入侵检测系统)是一个强大的网络入侵检测系统。它具有实时数据流量分析
python-nmap使用及详解 python-nmap安装及配置 1.nmap安装:   这个不用多说了吧,直接官网下载安装包,根据提示安装就行了,我把官网地址给大家:Nmap: the Network Mapper - Free Security Scanner 2.python中安装模块