# 漏洞原理 在谈论这种攻击手法之前,首先我们需要了解几个关键知识点。 1、在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说,‘nocoriander’和‘nocoriander ’几乎是等效的 例如下列代码,和使用用户名‘admin’结果是一样的 1 select * from ...
分类:
数据库 时间:
2020-08-11 15:54:29
阅读次数:
91
跨站点请求伪造全称Cross Site Request Forgery(以下简称CSRF),是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。 ...
分类:
其他好文 时间:
2020-08-10 14:27:47
阅读次数:
78
sql语句waf绕过 什么是waf waf是专门针对Web应用的防火墙,属于细分领域的针对性防火墙 攻击特点: 攻击二象性:已知攻击与未知攻击 攻击维度:形式与漏洞 waf核心原理: 运用黑、白思想 特征匹配、漏洞签名 对匹配结果进行响应(拦截、记录) waf主流产品形态 云WAF 1.阿里云盾 2 ...
分类:
数据库 时间:
2020-08-10 00:09:47
阅读次数:
111
概述: SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者 >服 ...
分类:
其他好文 时间:
2020-08-09 13:08:19
阅读次数:
75
Debian 10.5 已发布,这是 Debian 10 "Buster" 的第五个稳定版更新,修复了部分安全问题和 bug。 近日据外媒报道,固件安全公司Eclypsium透露,数十亿Windows和Linux设备将会受到严重的GRUB2引导加载程序漏洞的影响,攻击者可以利用该漏洞安装持久性和隐秘 ...
分类:
系统相关 时间:
2020-08-09 11:51:19
阅读次数:
105
$\mathcal Link. 给一个 \(n\times n\) 的棋盘,其中 \(q\) 个互不重叠的子矩阵被禁止放棋。问最多能放多少个互不能攻击的车。 \(n,q\le10^4\)。 $\mathcal 如果把问题转化成“只允许在某些子矩阵上放棋”,就是一个很显然的线段树优化建图最大流。源点连 ...
分类:
其他好文 时间:
2020-08-07 21:44:28
阅读次数:
73
motivation 想在脱离实验室,实际环境中使用 要做到: 强:要对噪音robust 对付来自人类的恶意:要对恶意的骗过机器的数据robust 侦测带有恶意的东西:垃圾邮件,恶意软件检测,网络侵入等 攻击 例子 在图片上加上特制的噪声,网络会得到不同的答案 如何找出特制的噪声 通常训练过程,最小 ...
分类:
其他好文 时间:
2020-08-06 20:42:02
阅读次数:
66
此原因是因为 在请求参数中带有一些 非法字符 会让浏览器认为是sql注入攻击 从而屏蔽并报此错误。 1.不能有sql语句等字符 2.不能带有括号 ()等字符 ...
分类:
Web程序 时间:
2020-08-06 15:36:43
阅读次数:
99
interface Dialer10 nat outbound link-protocol ppp ppp chap user abc@cnblog.cn ppp chap password cipher $c$3$8saZDC90/7QyfHlTQohSYzVMJhdAzLI3jJQADzw= p ...
分类:
其他好文 时间:
2020-08-05 00:11:24
阅读次数:
124