无论学习任何漏洞,都要明白一句话:函数决定漏洞性质,变量决定存不存在漏洞 一,本质 1,漏洞函数:$sql="select * from sys_article where id = $id" 2,可控变量:$id=$_GET['id'];(其它层面的先不考虑) 3,保护: 过滤关键字,进行函数判断 ...
分类:
数据库 时间:
2021-07-05 17:05:47
阅读次数:
0
※ 树莓派Zero W ,默认 hostname为 raspberrypi ,通过USB网络方式登陆时,修改hostname后,登录主机名要随之变化。 ① ssh pi@raspberrypi 更新系统: sudo apt update && sudo apt upgrade -y ② 安装apac ...
分类:
Web程序 时间:
2021-07-02 16:33:55
阅读次数:
0
目前打开普通软件的时候,会出现安全弹窗,很麻烦.... 2021之前的win10: 右键单击“此电脑”图标,在右键菜单中选择“属性”。弹出的属性窗口中,单击“安全和维护”选项。 安全和维护界面中,单击“更改用户账户设置控制”选项。 弹出的窗口中,将控制按钮调到最下面的一个格。单击下方“确认”按钮保存 ...
Spring Boot (mybatis)配置数据库 连接方式 1、第一种方式,使@Value 注解的方式进行注入 1.1 编写配置文件 例如 jdbc.properties jdbc.driverClassName=com.mysql.jdbc.Driver jdbc.url=jdbc:mysql ...
分类:
数据库 时间:
2021-07-02 15:47:55
阅读次数:
0
把SpringBoot项目部署到腾讯云的CentOS 6.9 服务器上 一. 远程连接服务器 在安全组中添加新的规则,允许访问端口22,开启SSH服务 再用putty远程连接服务器 二. JAVA环境配置 下载安装openJDK yum install -y java-1.8.0-openjdk.x ...
分类:
编程语言 时间:
2021-07-02 15:45:35
阅读次数:
0
什么时候使用const? 当我们修饰的标识符不希望被别人更改的话(再次赋值),那么我们就可以使用const来修饰属性保证数据的安全性,但是建议: ES6 开发时。优先用const,要改变的变量用let即可。 C/C++ 是用来定义常量的. 使用特点: 1. 当定义的时候 记得一定要去赋值,而且只能赋 ...
分类:
其他好文 时间:
2021-07-01 16:55:15
阅读次数:
0
#一、主服务器(用前两次正反向解析的服务器) ##1.1 修改区域配置文件 #二、从服务器(用另外一台虚拟机) ##1.1 安装bind ##1.2 修改主配置文件 ##1.3 修改区域配置文件 ##1.4 修改DNS网卡地址 ##1.5 关闭防火墙和安全功能并开启服务 ##1.6 从服务器测试 # ...
分类:
其他好文 时间:
2021-07-01 16:53:06
阅读次数:
0
被动元器件电路保护器件,一直默默无闻地为各类设备提供雷击浪涌、过电压、过电流等保护作用,为主动元器件及整个电路、设备安全保驾护航。在防雷击浪涌保护方案中,一般采用多级防护的原则,第一级选用吸收能量大且响应速度慢的保护器件,第二级选用选吸收能量大且响应速度一般的保护器件,第三级选用吸收能量小且响应速度... ...
分类:
其他好文 时间:
2021-06-30 18:44:32
阅读次数:
0
XSS简介 跨站脚本攻击也就是我们常说的XSS,是Web攻击中最常见的攻击手法之一,通过在网页插入可执行代码,达到攻击的目的。本质上来说也是一种注入,是一种静态脚本代码(HTML或Javascript等)的注入,当览器渲染整个HTML文档时触发了注入的脚本,从而导致XSS攻击的发生。 XSS的分类 ...
分类:
其他好文 时间:
2021-06-30 18:33:07
阅读次数:
0
《信息安全技术》实验报告 实验三 简单消息认证实验 1、实验目的 ? 掌握消息摘要Hash算法的原理。 掌握消息认证的方法。 2、实验环境 ? 硬件:ZXBee CC2530 节点板 2 块、USB 接口的 CC2530 仿真器,PC 机; ? 软件:Windows 7/Windows XP、IAR ...
分类:
其他好文 时间:
2021-06-30 18:27:41
阅读次数:
0