您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
  3. 所属分类:网络攻防

    • 发布日期:2013-10-04
    • 文件大小:37mb
    • 提供者:dal2020
  1. 明鉴WebScan用户手册

  2. 明鉴WebScan用户手册 明鉴WEB应用弱点扫描器是一个主动型的web应用风险深度扫描工具,可以扫描出目前web应用中大部分的弱点,如SQL注入、特洛伊*、表单逃逸、跨站脚本等。 一、功能简介 二、操作入门 三、功能进阶说明 四、常见问答
  3. 所属分类:网络安全

    • 发布日期:2014-06-11
    • 文件大小:5mb
    • 提供者:hly_cs
  1. Spring 3.0官方中文文档

  2. Spring 3.0官方中文文档 即Spring框架的概述 1。 介绍Spring框架 1.1。 依赖注入和控制反转 1.2。 模块 1.2.1。 核心容器 1.2.2。 数据访问/集成 1.2.3。 web 1.2.4。 AOP和仪表 1 2 5。 测试 1.3。 使用场景 1.3.1。 依赖关系管理和命名约定 Spring依赖和依靠弹簧 Maven依赖管理 艾薇依赖管理 1.3.2。 日志 不使用通用日志 使用SLF4J 使用Log4j 二世。 什么是新的在春季3 2。 新特性和增强功能在
  3. 所属分类:Java

    • 发布日期:2015-06-12
    • 文件大小:9mb
    • 提供者:n_ou25
  1. 知乎大神萧井陌web前端课程

  2. ------------------------课程介绍------------------------ 第1章 HTML、CSS、布局 第2章 Javascr ipt 介绍 第3章 作业讲解、编程的选择结构和函数返回值和库、css初步、函数参数 第4章 数组和字符串、作业讲解、debug* 第5章 作业讲解、如何方便地用测试写代码、break&continue;语句、object、读文档、递归 第6章 网页中引入Javascr ipt代码、DOM、事件 第7章 数据类型、多行字符串和转义符
  3. 所属分类:网页制作

  1. 代码审计 企业级Web代码安全架构

  2. 本书共分为三个部分。第一部分为代码审计前的准备,包括第1~2章,第1章详细介绍代码审计前需要了解的PHP核心配置文件以及PHP环境搭建的方法;第2章介绍学习PHP代码审计需要准备的工具,以及这些工具的详细使用方法。第二部分着重介绍PHP代码审计中的漏洞挖掘思路与防范方法,包括第3~8章,第3章详细介绍PHP代码审计的思路,包括根据关键字回溯参数、通读全文代码以及根据功能点定向挖掘漏洞的三个思路;第4~6章则介绍常见漏洞的审计方法,分别对应基础篇、进阶篇以及深入篇,涵盖SQL注入漏洞、XSS漏洞
  3. 所属分类:其它

    • 发布日期:2019-01-21
    • 文件大小:34mb
    • 提供者:yyyqqq00
  1. 黑帽渗透web安全基础.txt

  2. 1.SQL注入 25.SQL注入的理解.mp4 26.学员操作联合注入.mp4 26.联合注入.mp4 27注入类型.mp4 28.导出数据库别名拿shell.mp4 29.读文件.mp4 30.html的锚点.mp4 31.MYSQL布尔注入.mp4 32.延时注入.mp4 33.别名的理解.mp4 34.Mysqlbug注入.mp4 35.mysql函数报错.mp4 36.如何修补SQL注入上.mp4 37.如何修补SQL注入下.mp4 38.判断是否存在注入.mp4 39.宽字节注入.m
  3. 所属分类:其它

    • 发布日期:2019-06-25
    • 文件大小:94byte
    • 提供者:c2289206
  1. RFID系统中两阶段规则的SQL注入攻击防御

  2. SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行检查,对非法字符或内容予以标记并忽略;最终,对中间件中动态生成的SQL请求进行格式与内容的检查,对不符合SQL口令规则的请求进行标记并忽略。试验结果证明,本算法可成功检查并防御目前主要类型的注入攻击,且计算效率极高,同时本算法对二次注入攻击具有免疫性。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:394kb
    • 提供者:weixin_38550722
  1. CTF_WEB_Training:这项工作已获CC BY-NC-SA 4.0许可-源码

  2. CTF_WEB_培训 2021.01.31 SQL注入部分使用了Ajax以提高手工注入的体验 2021.02.04 SQL注入部分基本完结,二次注入暂时没有使用Ajax,随后会补上,然后整理文件结构,再整理几个SQL注入的相关EXP,再写一下总结 2021.02.06 SQL注入部分完结 2021.02.14文件上传%00截断需要PHP 5.2的版本,大概之后还需要制作docker 2021.02.15文件上传部分完结 2021.03.05文件包含部分完结 2021.03.05命令执行部分完结
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:57kb
    • 提供者:weixin_42101384
  1. 基于二阶分片重组盲注的渗透测试方法

  2. 针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行为进行建模,并以模型驱动渗透测试多形态和多种类的攻击生成,从而降低SQL注入渗透测试盲目性,提高其准确度。通过实际的Web应用SQL注入漏洞测试实验与比较分析,不仅验证了所提方法的有效性,而且通过减少在安全防御环境下对 SQL 注入漏洞检测的漏报,提高其测试的准确度
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:809kb
    • 提供者:weixin_38748718