自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 标志位CF 减法时如何理解?

1-2,cpu先比较1和2的大小,发现1小于2,所以发生借位,cf为1。所以最终cf发生了借位,这才是cpu真实的过程。1+254=255没有进位,硬件进位器为0,下面是错误的过程,这是很多人主观臆测的,然后进位器取反,相当于减去256,2+255,发生进位,进位器为1,这涉及数字电路设计的问题了,1.减法全部转为加法计算,用。然后进位器取反,cf为0。254就是-2的补码,

2023-07-01 17:22:24 403 2

原创 封神台的困难与复现

第二章:遇到阻难!绕过WAF过滤!我们尝试,将测试语句放到cookie里面,再发送给服务器,因为网页防护一般只拦截Get、post传参。 我们打开火狐浏览器,这里用到了ModHeader插件 我们点击+号新增一个Request头。 我们添加一个Cookie头,并写值为id=171,并确保已开启(打勾) 我们直接访问http://59.63.200.79:8004/shownews.asp返回显示正常 这证明cookie里的id=171,也能正常传参,被当作sql语句拼接。那我们直接进行注入。

2020-11-29 11:10:00 172

原创 两种磁盘分区形式MBR(只支持4个主分区)和GPT

两种磁盘分区形式MBR(只支持4个主分区)和GPT:MBR:master boot record(主引导记录),存在于驱动器开始部分的特殊启动扇区,是存在于驱动器开始部分的一个特殊启动扇区,包括已经安装的操作系统的启动加载器和驱动器的逻辑分区信息,是位于磁盘最前面的一段引导(Loader)代码,负责磁盘操作系统对磁盘进行读写时分区合法性的判别、分区引导信息的定位。由操作系统在对硬盘进行初始化时产生的,大小为512字节,由三个部分组成:主引导记录MBR(占446个字节,负责从活动分区中装载并运行系统引

2020-11-29 11:06:34 5442

原创 渗透测试[信息收集]

信息收集子域名查询: 子域名查询工具 谷歌语法(通过谷歌学术镜像网) 端口查询: 端口对应的服务 服务所对应的漏洞(nmap--script-vuln) 后台: site:qq.com admin cms: 查看网站用到的是什么CMS,然后查询该CMS的漏洞 可以通过云溪指纹,web指纹识别,cms查询 通过网站下面小字,源码或者网站中的JS文件里面 whois:(注册人,联系电话,邮箱) whois.net网站进行查

2020-11-29 11:03:08 165 1

原创 CTF攻防世界[新手](跟进中··· )

WEB: 用菜刀连接 simple_php: 发现只有同时满足两个条件才可以呈现出完整的flag即a==0且if a 为真,b不是数字且b>1234才会返回。 经过查询"=="得出:php中的==首先进行类型转换,然后才会进行比较,经过查询php类型比较表得出,把a构造成'0'或'alph'这种转换后为0但本身不为Flase的形式。数字和字符混合的字符串转化为整数后只保留数字即12345s转换为整数后为12345。 构造为?a='0'&

2020-11-29 10:58:00 421

原创 WEB安全学习[XSS漏洞]

XSS漏洞:原理:简单点说就是允许不法用户将恶意代码插入网站代码中,通过其他用户执行恶意代码,来使其收到XSS攻击,导致其他用户的信息泄露或者其他严重后果危害:盗取用户账号 盗取/控制用户乃至企业的数据 非法进行转账 强制发送电子邮件(蠕虫病毒) 网站挂马 控制受害人机器向其他的网站发起攻击(该种受害人机器称为肉鸡)类型:反射型:需要用户自己点击才会执行,并不持久 存储型:存储到后端服务器中,实现持久化,例如一些留言,个人信息等可以和后台数据有交互的地方都有可能存在漏洞,此

2020-11-29 10:45:32 162 1

原创 SQLILABS中遇到的问题以及解决方式

文章目录在SQLILABS做题中遇到的问题PAGE1PAGE2题目中的问题环境中的问题在SQLILABS做题中遇到的问题PAGE1在刚开始解决问题的时候先通过测试进行闭合语句的考虑,闭合语句首先通过’来测试闭合语句,因为PHP中的SQL语句大多数以’或“或).进行闭合,在输入一个符号后发现报了一个语法的错误,就可以确定该符号存在闭合语句中了,然后在通过注释掉后边的代码来进行正确的语句数据分析。一般可以通过#或- -来注释掉后边的语句,在URL编码中+会被编译成空格,所以一般是- -+,但是在GET中

2020-10-21 11:01:16 2545

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除