x86汇编_02

8、常用汇编指令① MOV② ADD? : 计算结果会存储到第一个数中③ SUB④ ADD? ?: 与运算(逻辑运算需要先将两边的数字转化为二进制)⑤ OR? : 或运算⑥ XOR? : 异或运算(不同才为1)⑦ NOT? : 非运算9、内存复制指令
阅读全文

x86汇编_01

其实语言的进步更进一步来说,是编译器的进步1、原码、反码、补码2、有符号数、无符号数3、计算机的位运算4、通用寄存器(寄存器位于CPU中,寄存器比较少因此能够给每个寄存器起个名字,但是内存太大没法起名字只能编号也就是内存地址)① 通用寄存器分为3类,但是在寄存器的数字表示中是公用一个32位数字串的② 见标注5、内存在使用时是一块一块的,每一块都有自己的地址,其大小最少为 1Byte(字节) 即 8
阅读全文

打游戏也能学"XSS" ?

  • 四号线马尔蒂尼
  • 2019-04-02 14:06:00
  • Web安全
  • 241
level 1 : 正常<script>即可level 2 : 可以看源码,有一个input标签,未过滤用户输入level 3 : 转义了 <>/" 特殊字符,但是没有转义? ' 单引号,因此也可以?keyword='onmouseover='alert(1)'当鼠标指针移动到图像上时执行一段 JavaScrip
阅读全文

实战_江西省某房管局SQL注入漏洞

  • 特尔施特根号3
  • 2019-04-01 18:54:37
  • Web安全
  • 230
已提交SRC难度 ?URL? ?http://www.*c.cn/info.jsp?id=93 ①?py sqlmap.py -u "http://www.*c.cn/info.jsp?id=93"? ?可注入,后台为IIS,SQL Server②py sqlmap.py -u "http://www.*.cn/inf
阅读全文

实战_重庆某运输公司官网SQL注入、XSS漏洞

  • 特尔施特根号3
  • 2019-03-31 20:58:57
  • Web安全
  • 220
遵守《中华人民共和国网络安全法》一切仅作为测试,无任何破坏行为,并已通知站点管理员相关漏洞信息。站点URL:http://www.***.com/***.jsp?id=15难度:?① py sqlmap.py -u "URL"? 检测可以注入,手工也可以② py sqlmap.py -u "URL" --dbs?? 如下四个数据
阅读全文

Database+MiddleWare

  • 特尔施特根号3
  • 2019-03-29 23:50:43
  • Web安全
  • 183
一、开胃菜:1.用一条SQL?语句 查询出每门课都大于80?分的学生姓名name?? kecheng?? fenshu张三? ? ?语文? ? ? ?81张三?????数学????
阅读全文

Python_110个知识点

Python三大神器:迭代器,生成器,装饰器1字典删除元素del、扩充别的字典update:a={"name":"daji","age":18} b={"sex":"male"} a.update(b) print(a)2python2和python3的range(100)的区别python2
阅读全文

"栈溢出" 请给我滚粗!!

原文:https://blog.csdn.net/dongtuoc/article/details/79132137Linux系统占区图程序内存分配图代码段:存放可执行程序的代码,可读不可写数据段:存放程序中已经初始化的静态(全局)变量,可读写bss段: 存放程序中未初始化的静态(全局)变量,可读写堆(heap):存放动态分配的内容,需要程序猿手动分配和释放栈(stack):存放局部变量,如函数的
阅读全文

python_读写文本

1. 读取文本数据#读取放在桌面上的ip.txt f=open("C:/Users/Userxxxx/Desktop/ip.txt") for?ipContent?in?f: ????print(ipContent) f.close()2.?NOTES:①?open(filepat
阅读全文

Web渗透_常识

?1.? 常见渗透步骤2.??session 、cookie、token的区别及联系https://www.cnblogs.com/wxinyu/p/9154178.html 3.?跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。C段嗅探:每个
阅读全文
首页 12345 末页 共 107 条记录