抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

在上一期教程中我们学习了基于报错的注入,或者准确地说是GET型基于报错的注入。相信大家也看出来了,这种注入是非常简单的,意味着这种漏洞是非常低级的。我们所见到的大多数网站中都不会出现如此低级的SQL注入漏洞。更多时候页面是不会回显报错语句的,这时候事情就变复杂了。我们无法直接看到报错语句,就需要通过估计不同的查询结果是TRUE还是FALSE来判断某个数据库是否能够注入,这就是盲注! 布尔盲注...

苦于GitHub Page和Vercel的本地资源加载速度,我和Felix一直在寻找各种静态资源的公共CDN。然而这些资源并不能很好满足我们的需求,因此想到利用npm包在国内的镜像来作为我们所需静态资源的CDN。我们同时想将这些静态资源托管在GitHub并发布到npm,这样一来手动操作就效率极低。

引言

Shields.io是一个为我们提供自定义徽章的文章。

本文介绍如何美化GitHub个人资料页

基础知识

在学习本期内容之前,先介绍本期用到的基础知识。

网站环境搭建

首先我们要搭建一个(本地)网站环境,如果对搭建网站不是很熟悉的小伙伴们可以使用XAMPP或者PHPstudy来搭建。

什么是SQL注入?

​ 要了解什么是SQL注入,我们首先要知道SQL是什么。SQL,全称Structured Query Language,即数据库的结构化查询语句,用来从数据库中查询内容。

前言

vim编辑器,又被称为编辑器之神,倘若能够熟练使用,效率将极高。倘若使用Linux,使用vim几乎是必不可少的技能。

hexo使用hexo s命令会启动本地服务器用以预览博客网页效果。默认启用的端口为4000,但有时可能因为其他进程占用4000端口导致localhost:4000无响应。

此篇博客是进阶教程
建议零基础小白先食用:基础教程