原创 解決:Offending resource: class path resource [springmvc.xml]

單元測試spring mvc 遇到: Caught exception while allowing TestExecutionListener [org.springframework.test.context.web.Servle

原创 解決:Can not find the tag library descriptor for "http://java.sun.com/jsp/jstl/core"

Description 中已經存在: <!-- https://mvnrepository.com/artifact/javax.servlet.jsp.jstl/jstl --> <dependency> <gr

原创 Maven:Junit和Spring-test 註解無法使用

Maven工程中,使用單元測試時發現@Test無法導入: org.Junit.Test 並出現如下報錯: Description    Location    Resource    Path    Type Test cannot be

原创 Maven:Missing artifact javax.servlet.jsp.jstl:jstl:jar:1.2 l

Maven pom.xml 中導入jstl依賴       <dependency> <groupId>javax.servlet.jsp.jstl</groupId> <artifactId>jstl</artifac

原创 SQL Injection繞過技巧

0x00 sql注入的原因 sql注入的原因,表面上說是因爲 拼接字符串,構成sql語句,沒有使用 sql語句預編譯,綁定變量。 但是更深層次的原因是,將用戶輸入的字符串,當成了 “sql語句” 來執行。 比如上面的 String

原创 mysql無法登錄的解決辦法

問題: mysql普通用戶賬號machine密碼123456但是無法登錄 錯誤代碼1045 奇怪的是明明有密碼,輸入密碼反而進不去 非常奇怪,不輸入密碼直接回車反而能進入mysql 通過mysql數據庫 user表查詢 確認賬號密碼

原创 PHP函數講解:get_magic_quotes_gpc()使用方法

get_magic_quotes_gpc 取得 PHP 環境變數 magic_quotes_gpc 的值,屬於 PHP 系統功能。 語法: long get_magic_quotes_gpc(void); 返回值: 長整數 這個函

原创 ASP常見漏洞大全

一、SQL注入漏洞 漏洞簡介: 程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想得知的數據,這就是所謂的SQL Injec

原创 ASP注入漏洞全接觸

ASP注入漏洞全接觸     ASP注入漏洞全接觸 引 言 隨着B/S模式應用開發的發展,使用這種模式編寫應用程序的程序員也越來越多。但是由於這個行業的入門門檻不高,程序員的水平及經驗也參差不齊,相當大一部分程序員

原创 mysqli_affected_rows 與 mysqli_num_rows的不同之處

來源於http://stackoverflow.com/questions/25555758/what-is-the-difference-between-mysqli-affected-rows-and-mysqli-num-rows

原创 IP數據報分片總結

網絡層的數據報需要藉助於數據鏈路層來真正完成傳輸,但是數據鏈路層的MTU有限制,一般以太網的MTU是1500B。但是網絡層的數據報大小可以不止MTU這麼大,根據IP數據報的格式我們知道,總長度有16位,最大有216−1=65535B這麼

原创 Java創建透明與任意形狀窗口

Java創建透明與任意形狀窗口 一: Java 2D圖形基礎知識 自從Java Swing發佈以來,Java的圖形能力得到了很大的提升,JDK6的高級版本開始支持創 建自定義形狀的JFrame,結合Java 2D圖形的相關API,

原创 常見網絡攻擊手段原理分析

  1.1 TCP SYN拒絕服務攻擊   一般情況下,一個TCP連接的建立需要經過三次握手的過程,即: 1、 建立發起者向目標計算機發送一個TCP SYN報文; 2、 目標計算機收到這個SYN報文後,在內存中創建TCP連接控制塊

原创 網站滲透思路全方面總結

針對新手寫一點滲透的小思路、小技巧,主要講的是思路,所有不會太詳細。 經常逛一些好的博客或者門戶站,堅持下來,每天學一點思路,你會積累到很多東西,記住:技術需要時間沉澱。 (一)針對網站程序,不考慮服務器。 一、查找注入,注意數據

原创 給你一個網站你是如何來滲透測試的?

1)信息收集, 1,獲取域名的whois信息,獲取註冊者郵箱姓名電話等。 2,查詢服務器旁站以及子域名站點,因爲主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。 3,查看服務器操作系統版本,web中間件,看看是否存在已知