白帽子_51CTO博客
表弟我看了看各大漏洞平台近一个月提交的情况,发现了这个现象:交xss,信息泄露、弱口令之类...
原创 2023-06-11 23:34:39
0阅读
python帽子学习笔记(整合) 学习笔记目录python帽子学习笔记(整合)前言一、基础篇1.正则表达式2.列表3.元组带上了枷锁的列表4.奇葩的内置方法5.格式化字符6.序列7.定义函数8.内嵌函数和闭包9.lambda表达式10.递归是什么?11.汉诺塔12字典13.集合14.打开文件15.异常总结二、模块篇1.os模块2.pickle模块3.random模块4.异常处理5.if esl
  帽子讲Web安全 吴翰清著 ISBN 978-7-121-16072-1 2012年3月出版 定价:69.00元 16开 448页 宣传语:安全是互联网公司的生命,也是每一位网民的最基本需求。一位天天听到炮声的帽子和你分享如何呵护生命,满足最基本需求。这是一本能闻到硝烟味道的书 内 容 简 介 在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇
原创 2012-04-09 17:03:13
1543阅读
OpenVINO™ Toolkit——OpenCV与contrib模块编译安装以及CMake链接 文章目录OpenVINO™ Toolkit——OpenCV与contrib模块编译安装以及CMake链接下载cmake-gui配置编译CMake链接指定OpenCV及InferEngine路径 由于OpenVINO 2018 R2及后续版本都自带了OpenCV,在开发时不做特殊说明,都会默认链接O
帽子讲Web安全
原创 2012-06-12 11:02:14
504阅读
1点赞
读书笔记系列文章一直都在读书,读了忘,忘了再读。不如把每次学到的东西都写下来第五章 Web 攻击Web 的套接字函数库: urllib2第二章的明星: Paramiko 第三章的明星: socket 第四章的明星: Scapy 第五章的明星: urllib2 这一节就看看这个 urllib2 库 urllib2库是一个非常要用的 http 客户端库,使用该库做 url 请求的时候,可以设
转载 2023-08-07 23:02:18
5阅读
入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它...
原创 2023-06-11 23:29:52
0阅读
01 WEB帽子Python入门1-1 渗透测试介绍1)什么是渗透测试?通过实际的攻击进行安全测试与评估的方法。一种通过模拟恶意攻击者的技术与方法,挫败系统安全措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。Web渗透测试--针对WEB应用程序展开--服务器、中间件、数据库、WEB、App渗透测试工程师需要掌握技能--程序员开发思维、恶意攻击者的思路与方法2)WEB
转载 2021-04-08 08:24:20
207阅读
2评论
注入攻击的本质,是把用户输入的数据当代码执行。 这里有两个关键条件,第一个是用
原创 2022-10-09 09:16:36
35阅读
一、Secure By Default原则1、黑名单和白名单比如,在制定防火私自改变
原创 2022-10-18 16:40:33
183阅读
点击“合
原创 2023-05-22 17:11:54
0阅读
帽子修炼第一步(理论篇)-①蠕虫特洛伊木马(Trojan Horse)被控端TCP 反向连接webshell 后门脚本 获取网站 最高权限 EXP:全称 ' E
原创 2022-04-15 10:59:16
244阅读
件包含(漏洞),是指当服务器开启allow_url_include选项时,就...
原创 2023-07-27 21:40:57
0阅读
之类的奇淫技巧也会涉及,将在后续章节陆续推送),由于web狗出身,所以还是这系列的文章将...
原创 2023-07-27 21:48:57
0阅读
帽子讲web扫描 读书笔记漏洞感知漏洞分析漏洞响应漏洞沉淀纵深防御建立企业专属有效的扫描体系第一章 扫描器基础每个web漏洞都有自己的常见签名特征,可以通过对web应用发起http(s)请求的方式,通过其响应 结果进行判断。线上监控:对于已有漏洞的反复监控 线上预警:对于0Day漏洞的快速检测检测一个web漏洞主要思考两部分,即http(s)的请求,和对其响应结果的识别pyQt QtWebket
原创 2022-11-03 10:25:17
74阅读
渗透测试–AWVS工具QQ 1285575001Wechat M010527技术交流 QQ群599020441纪年科技aming
原创 2021-07-18 20:23:26
269阅读
第一阶段:加密解密(1)逆向(2)PE知识强化(写PE分析工具)(3)脱壳加壳(4)免杀(5)逆向算法的研究(5)将视频破解,写出注册机掌握语言:PythonC++C       (get)汇编    (get):还是要多总结一些潜规则API编程Linux指令:第二阶段:web渗透可以给360提交一些漏洞第三阶段:基础再加固计算机网络:数据结构的实
原创 2014-11-24 21:03:07
433阅读
浏览器安全同源策略同源,顾名思义就是来自同一个地方的js脚本,影响“源”的因素有三个:端口、主机(子域名)、协议 之所以会有同源策略,是因为如果允许网站加载来自其他网站的脚本,则有可能会泄露本网站的敏感信息 ...
原创 2021-06-29 14:11:22
171阅读
,则有可能会泄露本网站的敏感信息 ...
原创 2022-02-28 14:02:56
117阅读
前言:这本书我目前看了,百分之三十左右。这百分之三十的里面,让我印象最为深刻的是 “网络本来是安全的,因为有了研究网络的人所以不安全。” 到目前为止还有一个观点:所有的安全...
1
原创 2023-05-12 11:03:16
78阅读
  • 1
  • 2
  • 3
  • 4
  • 5