• 类加载机制

    类加载基本术语类加载器类加载器:通过一个类全限定名称来获取其二进制文件(.class)流的工具。 类加载器都是抽象类ClassLoader的子类 java类编译后的.class文件开头字节码是cafe babe ,字节码被ClassLoder加载到JVM中 Bootstrap ClassLoader 最顶层ClassLoader 即使一个ClassLoader继承了ClassLoader其...
  • XSS学习

    XSS基础简介攻击者在网页中嵌入客户端脚本,主要利用js编写的恶意代码来执行一些想要的功能 同源策略同源策略是指在Web浏览器中,允许某个网页脚本访问另一个网页的数据,但前提是这两个网页必须有相同的URI、主机名和端口号,一旦两个网站满足上述条件,这两个网站就被认定为具有相同来源 image-20220818210936052 分类依据效果可分为三类 反射型: 非持久性XSS攻击,当用户访...
  • XXE学习

    XXEXXE全称XML External Entity InjectionXML在引入外部实体的时候完成注入攻击称为XXE。 前置知识XML语言XML是一种用来传输和存储数据的可扩展标记语言。 XML用于传输和数据存储。HTML用于显示数据 语法规则 123451.所有的XML元素都必须有一个关闭标签 e.g. <note> </note>2.XML标签对大小写敏感...
  • DTD学习

    DTD简介文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。 DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。 内部DOCTYPE声明语法 1<!DOCTYPE 根元素 [元素声明]> <!--根元素是xml文件的根元素--> 带有 DTD 的 XML 文档实例 1234567891011121314&l...
  • XML学习

    XML简介 XML 指可扩展标记语言(EXtensible Markup Language),被设计用来传输和存储数据 可以用在配置文件中、在网络中传输 HTML 被设计用来显示数据 XML 是一种标记语言,很类似 HTML,是对 HTML 的补充 XML 的设计宗旨是传输数据,而非显示数据 XML 标签没有被预定义。您需要自行定义标签。(通过 XML 可以发明自己的标签) XM...
  • SSTI原理学习

    SSTI原理学习Flask框架12345678910111213141516171819from flask import requestfrom flask import Flaskfrom flask import render_template_stringapp = Flask(__name__) # app是Flask的实例,它接收包或者模块的名字作为参数,但一般都是传递__na...
  • SSRF学习

    SSRF学习0x01 ssrf基础SSRF(Server-Side Request Forgery:服务器端请求伪造) 成因:服务器没有对目标地址做过滤与限制 形成环节:安全的网站应接收请求后,检测请求的合法性 攻击目标:从外网无法访问的内部系统,内网 0x02 ctfhub内技能树内网访问直接利用http协议访问 1?url=http://127.0.0.1/flag.php 如果有对...
  • 文件包含

    文件包含0x01 简介及基本知识攻击方绕过了文件包含函数的参数过滤或限制,从而包含恶意文件,达到执行非预期代码的目的。 文件包含函数PHP中文件包含函数有以下四种: 1234require()require_once()include()include_once() include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而...
  • 文件上传

    文件上传0x01 简介文件上传漏洞的由来通过客户端的POST请求上传文件,由于消息主体就是一些上传信息。前端上传页面需要指定 enctype 为 multipart/form-data 或者 Multipart/form-data 才能正常上传文件。 123<form action='' enctype='multipart/form-...
  • sql注入学习

    SQL注入原理一、定义SQL注入是指在判断出注入点后,将恶意的SQL语句添加到输入参数中,使得后台服务器执行添加的SQL语句,从而达到窃取网站敏感信息等目的 二、实例及原理2.1字符型注入(dvwa平台sql注入简单级别)查看回显输入用户id为1,发现URL中也出现ID=1,说明使用get方式传参数,查看回显,返回了ID为1的用户信息1 审计源代码 发现主要执行的SQL语句为: ...
12345