ctfshow1-10

ctfshow1-10

1,查看源代码 2,按F12 3.在URL前面加view-source 2.右键无法查看源代码,按F12也无法响应,按ctrl加u或者在URL前面加View-source] 3.题目提示抓包,进行抓包后重新发包

SQL注入

SQL注入

SQL注入(SQL Injection)形成原因web应用程序在接受相关数据参数时未做好过滤,将其直接带入数据库中查询,导致攻击者可以拼接执行构造SQL语句,SQL是一种关系型数据库查询的标准编程语言,用于存储数据以及查询,更新,删除和管理关系型数据库(即SQL数据库查询语言) 一, SQL注入漏洞

网络空间安全导论

网络空间安全导论

保密性:是指信息不被泄漏给非授权的实体,过程,用户。或者非法访问的实体。 完整性:是指信息不被非授权用户更改,破坏的过程。 可用性:是指信息能被授权用户访问且按需使用的特性。 等级划分监管要求:1.自主保护级:依据国家管理规范和技术标准进行保护。 2.指导保护级:在国家信息安全监管部门指导下保护。