类加载基本术语类加载器类加载器:通过一个类全限定名称来获取其二进制文件(.class)流的工具。
类加载器都是抽象类ClassLoader的子类
java类编译后的.class文件开头字节码是cafe babe ,字节码被ClassLoder加载到JVM中
Bootstrap ClassLoader 最顶层ClassLoader
即使一个ClassLoader继承了ClassLoader其...
XSS基础简介攻击者在网页中嵌入客户端脚本,主要利用js编写的恶意代码来执行一些想要的功能
同源策略同源策略是指在Web浏览器中,允许某个网页脚本访问另一个网页的数据,但前提是这两个网页必须有相同的URI、主机名和端口号,一旦两个网站满足上述条件,这两个网站就被认定为具有相同来源
image-20220818210936052
分类依据效果可分为三类
反射型: 非持久性XSS攻击,当用户访...
XXEXXE全称XML External Entity InjectionXML在引入外部实体的时候完成注入攻击称为XXE。
前置知识XML语言XML是一种用来传输和存储数据的可扩展标记语言。
XML用于传输和数据存储。HTML用于显示数据
语法规则
123451.所有的XML元素都必须有一个关闭标签 e.g. <note> </note>2.XML标签对大小写敏感...
DTD简介文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。
DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。
内部DOCTYPE声明语法
1<!DOCTYPE 根元素 [元素声明]> <!--根元素是xml文件的根元素-->
带有 DTD 的 XML 文档实例
1234567891011121314&l...
XML简介 XML 指可扩展标记语言(EXtensible Markup Language),被设计用来传输和存储数据 可以用在配置文件中、在网络中传输
HTML 被设计用来显示数据
XML 是一种标记语言,很类似 HTML,是对 HTML 的补充
XML 的设计宗旨是传输数据,而非显示数据
XML 标签没有被预定义。您需要自行定义标签。(通过 XML 可以发明自己的标签)
XM...
SSTI原理学习Flask框架12345678910111213141516171819from flask import requestfrom flask import Flaskfrom flask import render_template_stringapp = Flask(__name__) # app是Flask的实例,它接收包或者模块的名字作为参数,但一般都是传递__na...
SSRF学习0x01 ssrf基础SSRF(Server-Side Request Forgery:服务器端请求伪造)
成因:服务器没有对目标地址做过滤与限制
形成环节:安全的网站应接收请求后,检测请求的合法性
攻击目标:从外网无法访问的内部系统,内网
0x02 ctfhub内技能树内网访问直接利用http协议访问
1?url=http://127.0.0.1/flag.php
如果有对...
文件包含0x01 简介及基本知识攻击方绕过了文件包含函数的参数过滤或限制,从而包含恶意文件,达到执行非预期代码的目的。
文件包含函数PHP中文件包含函数有以下四种:
1234require()require_once()include()include_once()
include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而...
文件上传0x01 简介文件上传漏洞的由来通过客户端的POST请求上传文件,由于消息主体就是一些上传信息。前端上传页面需要指定 enctype 为 multipart/form-data 或者 Multipart/form-data 才能正常上传文件。
123<form action='' enctype='multipart/form-...
SQL注入原理一、定义SQL注入是指在判断出注入点后,将恶意的SQL语句添加到输入参数中,使得后台服务器执行添加的SQL语句,从而达到窃取网站敏感信息等目的
二、实例及原理2.1字符型注入(dvwa平台sql注入简单级别)查看回显输入用户id为1,发现URL中也出现ID=1,说明使用get方式传参数,查看回显,返回了ID为1的用户信息1
审计源代码
发现主要执行的SQL语句为:
...