诚实者与说谎者 问题是:请你告诉我,另一个人的答案哪一个?分析如下: 所以无论第一个问的人是诚实的还会说谎的,得到的答案都是错误的那个门,所以正确的门马上就能知道了 海盗分金问题 (97,0,1,2,0)或(97,0,1,0,2) 这题是比较有意思的,当初的我天真的以为5人平均分,1人20就共同生存 ...
分类:
其他好文 时间:
2019-04-30 21:36:43
阅读次数:
216
什么是sql注入攻击:把sql命令插入到web表单递交或输入域名或页面请求的字符串,最终达到欺骗服务器执行恶意sql命令。 ...
分类:
数据库 时间:
2019-04-18 22:13:58
阅读次数:
197
python 脚本跑出源码(见另一篇随笔) 读源码,构造cookie bp抓包,添加cookie :margin=margin 注意url,filename=keys.php keys.php要用base64加密传输, ...
分类:
其他好文 时间:
2019-04-18 22:07:51
阅读次数:
159
假如生活欺骗了你不要悲伤 不要心急忧郁的日子里须要镇静相信吧 快乐的日子将会来临心儿永远向往着未来现在却常是忧郁一切都是瞬息一切都将会过去而那过去了的就会成为亲切的回忆 ...
分类:
其他好文 时间:
2019-04-13 19:17:51
阅读次数:
135
记录一下今天bugku web一些没做上的题目 cookie欺骗 首页是这样的 发现了一段base64,解码为key.txt,猜测是把filename文件里的内容读出来,那么我们试试读取index.php 因为用的base64,所以我们把index.php也加密一下 发现是空的,又看到有一个line ...
分类:
Web程序 时间:
2019-04-13 13:55:16
阅读次数:
230
反过来也一样:var x = "42";var y = false;x == y; // falseType(y) 是布尔值,所以 ToNumber(y) 将 false 强制类型转换为 0,然后 "42" == 0 再变成42 == 0,结果为 false。也就是说,字符串 "42" 既不等于 t ...
分类:
其他好文 时间:
2019-04-12 11:58:39
阅读次数:
161
一、区别: 1.存储位置不同 cookie数据存放在客户的浏览器中,session数据存在服务器当中。 2.安全程度不同 cookie不是很安全,别人可以分析存放在本地的COOKIE并进行COOKIE欺骗,考虑到安全应当使用session。 3.数据存储大小不同 cookie的存储不能超过4k,而s ...
分类:
其他好文 时间:
2019-04-11 21:00:51
阅读次数:
182
恶意用户可能会发送伪造的信息,骗取交换机或主机将不可靠的机器作为网关。攻击者的目标是成为中间人,让无判断的用户将其作为路由器,向其发送分组,这样攻击者可以在将发送给他的分组正常转发前,收集其中的信息。 1)DHCP探测 假定攻击者在客户PC所在的子网的一台机器上运行伪造的DHCP服务器。当客户广播其 ...
分类:
其他好文 时间:
2019-04-06 09:19:46
阅读次数:
136
arp断网攻击可以是同局域网内主机无法上网!(可恶搞室友哦,嘻嘻!) 实现原理 arp的中文释义是地址解析协议,全英文 address resolution protocol,是一个将局域网IP地址映射到网卡物理地址(MAC)的工作协议。或许你应该听说过或者遇到过arp欺骗攻击,正是因为钻了此工作协 ...
分类:
其他好文 时间:
2019-04-05 00:28:42
阅读次数:
140
一。Session缓存和Cookie的区别: 1.cookie数据存放在客户的浏览器上,session数据放在服务器上。2.cookie不是很安全,别人可以分析存放在本地的COOKIE并进行COOKIE欺骗 考虑到安全应当使用session。 3.session会在一定时间内保存在服务器上。当访问增 ...
分类:
其他好文 时间:
2019-03-20 10:22:20
阅读次数:
128