0X01 测试环境12macOs 10.14.6java version "1.8.0_221" 0x02 JDK 8u191+高版本的限制jdk 1.8.0_211 的loadClass(String className, String codebase) 如果trustURLCodebase为false的话, 直接返回null, 不再从远程代码库中动态加载字节码。并且trustURLCodeb

漏洞危害与修复– WEBSQL注入漏洞危害: SQL注入攻击是一种注入型攻击,归类于OWASP TOP10 - 2013的第一大类。SQL注入漏洞起因是由于开发人员创建动态数据库查询语句时拼接了来自客户端不可信的输入而导致的。SQL注入攻击能够读取数据库中的敏感数据,修改数据库(插入/更新/删除)数据,执行数据库管理员的操作(比如关闭DBMS),还能使用DBMS上存在的文件去覆盖数据库内容,在某些

console中爆破数据加密传输的思路0x00 前言渗透测试过程中遇到web登录的时候,现在很多场景账号密码都是经过js加密之后再请求发送(通过抓包可以看到加密信息)如图一burp抓到的包,request的post的登录包,很明显可以看到password参数的值是经过前端加密之后再进行传输的,遇到这种情况,普通发包的爆破脚本就很难爆破成功。 0x01 分析分析一波后发现,网站登录时会调用,XLEn

0x00 前言由于最近没钱续费服务器,于是折腾github pages,搭建博客。 ##0x01 github 新建一个repository 9ak47er.github.io 一定要 github用户名 + github.io 不然需要配置网站目录 然后 Settings 》》 Options 》》 GitHub Pages 》》 Source 选择master branch 点击save 然后

搭建一个https的hexo博客0x00 安装环境1Ubuntu 16.04.3 LTS 0x01安装nodejs安装高版本的nodejs,默认的包版本太低。 123curl -sL https://deb.nodesource.com/setup_8.x | sudo -E bash -sudo apt-get install nodejs 0x02安装nginx用来做服务器,方便后面使用htt