logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

跨站和跨域的区别;前端多种跨域方式

一、跨域的由来(前端多种跨域方式)         跨域大家都不陌生,跨域是为了克服浏览器的同源策略。但可能对浏览器为什么会出同源策略有些陌生。这里先简单介绍跨域的由来。        浏览器的同源策略是为了限制CSRF攻击,因为我们有些场景确实需要,访问不同域名下的资源,所以需要跨域。所以就出现了各种跨域的

渗透测试-验证码的爆破与绕过

渗透测试-验证码的爆破与绕过【验证码机制原理】客户端发起请求->服务端响应并创建一个新的SessionID同时生成随机验证码,将验证码和SessionID一并返回给客户端->客户端提交验证码连同SessionID给服务端->服务端验证验证...

audio console 无法连接到 rpc 服务器问题解决

audio console 无法连接到 rpc 服务器 首先确认 Realtek HD Audio Universal Service 启动项是 已启用 状态.其次 确认 RtkAudioUniversalService 服务 是 正在运行状态大部分情况这两个状态正常后, 重启电脑就好了.我的电脑却依然有问题. 经过排查发现是火绒的问题火绒的启动项管理里面 Realtek HD Audio Uni

#服务器
JS文件信息收集工具-LinkFinder

0x00 前言我们在渗透测试的之前,信息收集是必要的步骤,而JS文件中往往会暴露出很多的信息,比如一些注释的中铭感信息,内网ip地址泄露等等,还会有一些绝对路径或者相对路径的url,而这些url中很有可能就存在着一些未授权访问或者其他更高级的漏洞,但是手动的去一个个查看的效率太过于地下,所以这里分享一个JS文件的信息收集工具——LinkFinder0x01 LinkFinder介绍LinkFind

DHCP数据包分析

一.实验目的掌握DHCP协议的工作原理及相关数据包的结构。二.实验拓扑三.实验工具GNS3和Wireshark抓包分析软件四.DHCP协议的封装格式五.DHCP的作用和图解1)作用:DHCP( Dynamic Host Configuration Protocol, 动态主机配置协议),为网络中的设备提供动态IP地址信息,包括IP地址、网关、DNS等等。2)图解:(1)DHCP客户端首先向局域网广

FTP数据包分析

一.实验目的掌握FTP被动传输模式建立控制连接和数据连接的过程二.实验拓扑三.实验工具Cisco Packet Tracer四.实验步骤1.配置PC和Server的IP地址、子网掩码和默认网关(1)ZS-PC(张三)(2)LS-PC(李四)(3)WW-PC(王五)(4)baidu webserver(5)ftp serverIP Address:11.11.11.22Subnet Mask:255

Navicat数据库导入

Navicat是应用比较多的mysql的视图管理工具。下面记录下Navicat如何导入sql文件。推荐教程:MySQL数据库视频教程方法/步骤1、首先创建一个数据库(因为我导入的sql文件只有建表和插入数据的语句)。在连接名处点击右键,接建数据库。2、输入数据库的名称,这里我选择utf-8编码,因为我安装的mysql时有特意选择utf-8.3、双击你新建的数据库,使之显示绿色状态。然后在该数据库的

#数据库#sql#mysql
fofa自动化爬虫脚本更新+详解

fofa自动化爬虫脚本更新+详解起因最近要用到fofa爬虫,为什么要用爬虫不用api,问就是穷,想起来之前写过一个相关的脚本:Fofa-python-脚本,是很久以前写的了,之前写的时候有点问题,昨天重新修改了一下,记录一下整个过程关于fofa在其他大佬博客上摘抄的FOFA简介及使用教程FOFA 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹

#爬虫
工具|AWVS批量导入工具

分享一款AWVS批量导入工具,原作者wudicainiao/AWVS12-Scan-Agent,修改后经测试AWVS13可用工具地址:https://github.com/chroblert/AWVS12-Scan-Agent使用环境:python3.x安装依赖的模块:python -m pip install requirements.txt获取APIKey:修改配置文件config.py中的h

实战sqlmap绕过WAF(中转注入)

原文:https://xz.aliyun.com/t/10385,底下有评论很重要:前言随着最近几年安全行业的兴起,市场关注度的不断提升,安全防护的软件也在不断提升,不在是那个随便找一个站就能马上发现漏洞了,没有以前那么多所谓的“靶场”了,在这次的实战中遇到的SQL注入与其他的有点不一样,需要考虑的东西很多,写得不好的地方师傅们勿喷。实战演示通过前期的信息收集发现存在注入的页面如下:直接使用sql

#sql
    共 61 条
  • 1
  • 2
  • 3
  • 7
  • 请选择