张小白的渗透之路(五)——上传漏洞及解析漏洞详解

前言

web应用程序通常会有文件上传的功能,例如在BBS发布图片、在个人网站发布压缩包,只要web应用程序允许上传文件,就有可能存在文件上传漏洞。
上传漏洞与sql注射相比,风险更大,如果web应用程序存在上传漏洞,攻击者甚至可以直接上传一个webshell到服务器上。
那么如何确认web应用程序是否存在上传漏洞呢?比如,我的CSDN博客,由php编写,允许上传头像,但是文件上传时并没有对图片格式做验证,导致用户可以上传任意文件,那么这就是一个上传漏洞。

解析漏洞

攻击者在利用上传漏洞时,通常会与web容器的解析漏洞配合在一起。所以我们首先来了解一下解析漏洞,这样才能更深入地了解上传漏洞,并加以防范。
常见的web容器有IIS、Ngnix、Apache、Tomcat等,下面以Apache容器为例讲解。(IIS6.0也是解析漏洞比较经典的一个容器实例,大家可以自行学习,小白比较喜欢敲命令,不喜欢点来点去找,就没咋研究……)
Apache解析漏洞
在Apache 1.x 和Apache 2.x中存在解析漏洞,但他们与IIS解析漏洞不同。比如,一下就是典型的Apache解析漏洞。(别盯了,看url……)
张小白的渗透之路(五)——上传漏洞及解析漏洞详解_第1张图片
可以看到,上图的url中的文件名为1.php.rar,正常情况下,应该会弹出一个文件下载的提示框,但此时却没有,而是显示了phpinfo()的内容,这就是Apache的解析漏洞。1.php.rar的内容如下:


Apache在解析文件时有一个原则:当碰上不认识的扩展名时,将会从后向前解析,直到碰到认识的扩展名为止,如果都不认识,则会暴露其源代码。比如:

1.php.rar.xs.aa

Apache首先会解析aa扩展名,如果不认识,将会解析xs扩展名,这样一直遍历到认识的扩展名为止,然后再将其进行解析。
ps:Apache支持的扩展名可以在Apache的安装目录“/conf/mime.types”文件中有详细的扩展名列表,如下图所示。
张小白的渗透之路(五)——上传漏洞及解析漏洞详解_第2张图片
有些程序开发人员在上传文件的设计时,要判断文件名是否是php、asp、aspx、asa、cer等脚本扩展名,如果是,则不允许上传,这时攻击者就有可能上传1.php.rar等扩展名来绕过程序检测,并配合解析漏洞,获取到webshell。

解析漏洞之PHP CGI解析漏洞
Nginx是一款高性能的web服务器,通常用来作为php的解析容器,Nginx也曾经被曝光过两个“解析漏洞”,比如访问

http://www.litbai.com/1.jpg/1.php

此时的1.php是不存在的,却可以看到1.jpg已经按照php脚本来解析了,问题就出现在这个“1.php”上。这就意味着攻击者可以上传合法的“图片”(图片木马),然后在URL后面加上“/xxx.php”,就可以获得网站的Webshell。
在2008年5月,国内著名的安全团队80SEC发现了此漏洞,,漏洞描述网址为: http://www.80sec.com/nginx-securit-securit.html
但是后来人们却发现,这不是Nginx特有的漏洞,在IIS7.0、IIS7.5、Lighttpd等Web容器中也经常会出现这样的解析漏洞。
后来人们慢慢发现,这种解析漏洞其实是PHP CGI的漏洞。在php的配置文件中有一个关键的选项:cgi.fi:x_pathinfo
这个选项在某些版本中默认是开启的,在开启时访问URL,比如:

http://www.litbai.com/x.txt/x.php

x.php是不存在的文件,所以php将会向前递归解析,于是造成了解析漏洞,可以说此漏洞与Nginx关系并不是很大,但由于Nginx与PHP配合很容易造成这种解析漏洞,所以PHP CGI漏洞经常被认为是Nginx解析漏洞。

绕过上传漏洞

程序员在开发web应用程序时,一般都会涉及文件上传,比如:上传文档并提供下载,上传图片增加客户体验。文件上传的基本流程相同,客户端使用Javascript验证,服务器端采用随机数来重命名文件,以防止文件重复。
程序员在防止上传漏洞时可以分为以下两种。

  • 客户端检测:客户端使用javascript检测,在文件未上传时,就对文件进行验证。
  • 服务器端检测:服务端脚本一般会检测文件的MIME类型,检测文件扩展名是否合法,甚至有些程序员检测文件中是否嵌入恶意代码。
    在研究上传漏洞之前,首先来看两个小工具:中国菜刀和一句话图片木马。
    中国菜刀
    这款软件是用来管理网站文件的,非常小巧灵活,他仅仅需要一段简短的代码就可以方便地管理网站。中国菜刀现已经成为安全研究者手中必备地利器,其官网网站为:http://www,maicaidao.com
    该软件提供地服务器端文件仅有一行代码。目前支持地服务器端脚本包括:PHP、ASP、ASP.NET、JSP等,并且支持HTTPS安全连接地网站。常见的代码如下:
ASP:        
<%eval request("Cknife")%>
 	
ASP.NET:    
<%@ Page Language="Jscript"%><%eval(Request.Item["Cknife"],"unsafe");%>

PHP:        

正因为代码短小精悍,所以被黑客称为一句话木马(一句话后门)
保存为shell.php,上传至PHP主机空间中,配置菜刀进行连接。详情请参阅 https://blog.csdn.net/Litbai_zhang/article/details/82984795

一般对上传漏洞有两种方式:客户端检测和服务器端检测

客户端检测

很多程序员仅仅通过javascript来非法拒绝文件上传。这样验证对一些普通用户防止上传错误还可以,对专业的技术人员来说,这是非常低级的验证。攻击者可以通过非常多的方法来突破客户端验证。下面是一个非常简单的文件上传示例,使用javascript验证。
Upload.html页面使用javascript对文件扩展名验证,如果不是白名单中的扩展名,那么Form表单将不会提交至服务器,代码如下:

  
    
    图片上传<title>
    <script type="text/javascript">
    function checkFile() 
    {
    	var flag =false;                                  //是否可以上传的标志位
    	var str =document.getElementById("file").value;   //获取文件名
    	str = str.substring(str.lastIndexOf('.')+1);      //得到扩展名
    	var arr = new Array('png','bmp','gif','jpg');    //允许上传的扩展名
    	for(var i=0 ; i<arr.length;i++)
    	  {
    	  	if(str==arr[i])
    	  		{
    	  			flag = true;                         //循环判断文件名是否合法
    	  		}
    	  }
    	  	if(!flag)
    	  		{
    	  			alert('文件不合法!!');
    	  		}
    	  	return flag;
    }
    </script>
    </head>
    <body>
    	<form action="upload.php" method="post" onsubmit="checkFile" enctype = "multipart/form-data">
    		<input type="file"  name="file" id="file" /><br/>
    		<input type="submit" value="提交" name="submit"/>
    	</form>
    </body>
</html>
</code></pre> 
  <p>Upload.php用来接受文件,在接收文件后,将文件重命名,然后放到本目录下,如下代码所示:</p> 
  <pre><code><?php
	if(isset($_POST["submit"]))
	{
		$name = $_FILES['file']['name'];                       //接收文件名
		$name = md5(data('Y-m-d h:m:s')).strrchr($name,".");   //文件重命名操作,保留原有扩展名
		$size = $_FILES['file']['size'];                       //接收文件大小
		$tmp = $_FILES['file']['tmp_name'];                    //临时路径
		move_uploaded_file($tmp,$name);                        //移动临时文件到当前文件目录
		echo "文件上传成功!path:".$name;
	}
?>
</code></pre> 
  <p>针对客户端验证有非常多的绕过方法(即前端绕过),小白比较喜欢(只会)用burpsuite来抓包实现“中间人攻击”(还有一种是通过调试工具例如Firebug(不过Firebug停更了就没去研究了)直接删除客户端的验证),burpsuit的实现原理是按照正常的流程通过javascript验证,然后在传输中的HTTP层做手脚。简单说一下实现思路,首先把木马文件扩展名改为一张正常图片的扩展名,比如JPG扩展名,在上传时使用Burpsuit拦截上传数据,再将其中的扩展名JPG修改为PHP,就可以绕过客户端验证。<br> <em><strong>这里需要注意一点</strong></em>:在HTTP协议中有请求头Content-Length,代表实体正文长度,如果此时的filename修改也就意味着实体正文长度增加或者减少了,这时就应该修改Content-Length请求头,如:Content-Length长度为200,把文件流中的filename="xxxxx.jpg"修改为filename=“1.php”。更改后,实体正文少了4个字符,所以需要把Content-Length长度修改为196.如果不修改上传可能会失败。<br> <em><strong>ps:</strong></em><br> 强调:任何客户端验证都是不安全的。客户端验证是防止用户输入错误,减少服务器的开销,而服务器端验证才可以真正防御攻击者。</p> 
  <h2>服务器端检测</h2> 
  <p>随着开发人员安全意识的提高,用前端验证攻击行为越来越少,一般放在服务器端做验证。而服务器端验证分为很多种,因为每个程序员的思路不一样,所以过滤的方式也不一样。但主要包含以下几点:白名单与黑名单扩展名过滤、文件类型检测、文件重命名等操作。这样看起来似乎无懈可击,但不要忘记一点,那就是解析漏洞。如果开发人员不考虑解析问题,上传漏洞配合解析漏洞,可以绕过大多数上传验证。<br> <em><strong>1.白名单与黑名单验证</strong></em><br> 在上传文件时,大多数程序员会对文件扩展名检测,验证文件扩展名通常有两种方式:白名单与黑名单。(那么简单的两个词就不解释啥意思了)</p> 
  <ol> 
   <li>假设设置了黑名单,攻击者可以从黑名单中找到web开发人员忽略的扩展名,如:cer</li> 
   <li>在windows系统下,如果文件名以".“或者空格作为结尾,系统会自动去除”."与空格,利用此特性也可以绕过黑名单验证。例如上传“asp.”或者“asp_”(该处下划线为空格)扩展名程序,服务器端接收文件后接收文件名后在写文件操作,windows将会自动去除小数点和空格。<br> 上述例子不难看出,仅靠黑名单过滤是无法防御上传漏洞的,因为未知的风险太多,我们无法预测。<br> 3.然而白名单拥有比黑名单更好的防御机制。如:<code>$WhiteList=array('rar','jpg','png','gif','mp4','doc');</code>在获取到文件扩展名后对$WhiteList数组里的扩展名迭代判断,如果文件扩展名被命中,程序将认为文件是合法的,否则不允许上传。<br> 虽然采用白名单的过滤方式可以防御未知风险,但是不能完全依赖白名单,因为白名单并不能完全防御上传漏洞,例如IIS6.0,攻击者把木马文件名改为pentest.asp;1.jpg上传,此时文件为jpg格式,从而可以顺利通过认证,而IIS却会把pentest.asp;1.jpg当作ASP脚本程序来执行,最终攻击者可以绕过白名单的检测,并且执行木马程序。<br> 所以,白名单机制仅仅是防御上传漏洞的第一步。</li> 
  </ol> 
  <p><em><strong>2.MIME验证</strong></em><br> MIME类型用来设定某种扩展名文件的打开方式,当具有扩展名的文件被访问时,浏览器会自动使用指定的应用程序来打开。如GIF图片MIME为image/gif,CSS文件的MIME类型为text/css。<br> 通过抓包我们可以看到MIME类型一般在Content-Type这一属性中可以看到。</p> 
  <p>当上传一个php文档(MIME值为application/php)时,假设我们的服务器只允许image/jpeg类型的通过,那么直接上传肯定会失败,我们通过burpsuit将HTTP请求中的Content-Type更改为image/jpeg类型,这样即可通过程序验证。<br> <em><strong>3.目录验证</strong></em><br> 在文件上传时,程序通常允许用户将文件放到指定的目录中,然而有些web开发人员为了让代码更“健壮”,通常会做一个操作,如果指定的目录存在,就将文件写入目录中,不存在则先建立目录,然后写入。</p> 
  <h2>文本编辑器上传漏洞</h2> 
  <p>由于小白能力有限,文本编辑器种类又很多,例如CKEditor、Ewebeditor、UEditor、KindEditor、XHeditor等,暂时还没有一 一了解,简单的说一下,这类编辑器的功能是非常类似的,比如都有图片上传、视频上传、远程下载等功能,这类文本编辑器也成为富文本编辑器。使用此类编辑器减少了程序开发的时间,但是却增加了许多安全隐患,比如:使用CKEditor编辑器有10万个网站,如果CKEditor爆出一个Getshell漏洞,那么这10万个网站都因此受到牵连。</p> 
 </div> 
</div>
                            </div>
                        </div>
                    </div>
                    <!--PC和WAP自适应版-->
                    <div id="SOHUCS" sid="1174767562760708096"></div>
                    <script type="text/javascript" src="/views/front/js/chanyan.js"></script>
                    <!-- 文章页-底部 动态广告位 -->
                    <div class="youdao-fixed-ad" id="detail_ad_bottom"></div>
                </div>
                <div class="col-md-3">
                    <div class="row" id="ad">
                        <!-- 文章页-右侧1 动态广告位 -->
                        <div id="right-1" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad">
                            <div class="youdao-fixed-ad" id="detail_ad_1"> </div>
                        </div>
                        <!-- 文章页-右侧2 动态广告位 -->
                        <div id="right-2" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad">
                            <div class="youdao-fixed-ad" id="detail_ad_2"></div>
                        </div>
                        <!-- 文章页-右侧3 动态广告位 -->
                        <div id="right-3" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad">
                            <div class="youdao-fixed-ad" id="detail_ad_3"></div>
                        </div>
                    </div>
                </div>
            </div>
        </div>
    </div>
    <div class="container">
        <h4 class="pt20 mb15 mt0 border-top">你可能感兴趣的:(渗透之路,渗透测试)</h4>
        <div id="paradigm-article-related">
            <div class="recommend-post mb30">
                <ul class="widget-links">
                    <li><a href="/article/1950042324155297792.htm"
                           title="网络安全第14集" target="_blank">网络安全第14集</a>
                        <span class="text-muted">不灭锦鲤</span>
<a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a>
                        <div>前言:小迪安全14集,这集重点内容:0、什么是js渗透测试?在javascript中也存在变量和函数,存在可控变量和函数就有可能存在在漏洞,js开发的web应用和php、java开发的区别是,js能看得到的源代码,php看不到,但是风险就是未授权访问、配置信息泄露(加密算法、key秘钥等),源代码看得到,存在更多的url泄露,从而可能会出现未授权访问,从url,前提:web应用可以采用前端语言或后</div>
                    </li>
                    <li><a href="/article/1950023029220241408.htm"
                           title="代码审计与web安全选择题1" target="_blank">代码审计与web安全选择题1</a>
                        <span class="text-muted">m0_74726609</span>
<a class="tag" taget="_blank" href="/search/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/1.htm">代码审计</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a>
                        <div>软件供应链安全的基础是()A.完善的需求分析B.源代码安全C.渗透测试D.软件测试参考答案:B保证源代码安全的主要措施包括()A.开发工具和环境的安全B.代码安全C.渗透测试D.代码审计E.软件的说明文档完整参考答案:ABCD通过()技术,实现源代码在终端、网络及服务器存储场景下全周期的安全管理,防止内部代码有意、无意泄露、扩散出去。A.数据加B.数据脱C.数据安全隔离D.防火墙参考答案:C软件供</div>
                    </li>
                    <li><a href="/article/1949733900595032064.htm"
                           title="网站渗透测试完全手册:零基础到进阶,系统学习网络安全攻防" target="_blank">网站渗透测试完全手册:零基础到进阶,系统学习网络安全攻防</a>
                        <span class="text-muted"></span>

                        <div>渗透测试介绍渗透测试就是模拟攻击者入侵系统,对系统进行一步步地渗透,发现系统地脆弱环节和隐藏风险。最后形成测试报告提供给系统所有者。系统所有者可根据该测试报告对系统进行加固,提升系统的安全性,防止真正的攻击者入侵。渗透测试的前提一定是得经过系统所有者的授权!未经过授权的渗透测试,就是违法行为!渗透测试意义信息安全评估的重要方法,有利于掌握系统整体安全强度。模拟黑客攻击和思维,评估计算机潜在风险。发</div>
                    </li>
                    <li><a href="/article/1949661643176734720.htm"
                           title="【网络安全】Metasploit 生成的 Shellcode 的导入函数解析以及执行流程分析(1)" target="_blank">【网络安全】Metasploit 生成的 Shellcode 的导入函数解析以及执行流程分析(1)</a>
                        <span class="text-muted">IT老涵</span>
<a class="tag" taget="_blank" href="/search/%E7%A8%8B%E5%BA%8F%E5%91%98/1.htm">程序员</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8/1.htm">信息安全</a><a class="tag" taget="_blank" href="/search/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%BD%91%E7%BB%9C/1.htm">计算机网络</a>
                        <div>2021年4月,研究人员深入分析了CobaltStrike渗透测试技术,以及它的一些签名规避技术是如何在检测技术下失效的。在本文中,我们将深入讨论Metasploit,这是一个可以与CobaltStrike互操作的常用框架。在本文中,我们将讨论以下主题:shellcode的导入解析——Metasploitshellcode如何定位来自其他DLL的函数,以及我们如何预先计算这些值来解析来自其他有效载</div>
                    </li>
                    <li><a href="/article/1949370146065805312.htm"
                           title="从零起步:30岁转行网络安全的实战指南" target="_blank">从零起步:30岁转行网络安全的实战指南</a>
                        <span class="text-muted">程序员罗知知</span>
<a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a><a class="tag" taget="_blank" href="/search/apache/1.htm">apache</a><a class="tag" taget="_blank" href="/search/%E9%9B%B6%E5%9F%BA%E7%A1%80/1.htm">零基础</a>
                        <div>从零起步:30岁转行网络安全的实战指南当你决定在30岁转行进入网络安全领域,那感觉就像突然跳进了深不见底的大海,既兴奋又有点怕水。但别担心,这条路上并不孤单。下面,咱就聊聊怎么一步步走向成功。转型之初的迷茫与方向认清自我是第一步。得知道自己到底对哪块感兴趣,是想搞渗透测试,还是更喜欢安全开发?比如我对Linux和编程特别着迷,于是选择了渗透测试作为切入点。接着就是学习资源的选择。网络上信息多得让人</div>
                    </li>
                    <li><a href="/article/1949337365143154688.htm"
                           title="#渗透测试#网络安全#一文了解什么是中间件!!!" target="_blank">#渗透测试#网络安全#一文了解什么是中间件!!!</a>
                        <span class="text-muted">独行soc</span>
<a class="tag" taget="_blank" href="/search/%E4%B8%80%E6%96%87%E4%BA%86%E8%A7%A3/1.htm">一文了解</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98/1.htm">漏洞挖掘</a><a class="tag" taget="_blank" href="/search/%E9%9D%A2%E8%AF%95/1.htm">面试</a><a class="tag" taget="_blank" href="/search/%E4%B8%AD%E9%97%B4%E4%BB%B6/1.htm">中间件</a><a class="tag" taget="_blank" href="/search/%E6%9E%B6%E6%9E%84/1.htm">架构</a>
                        <div>免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。目录一、什么是中间件中间件的定义中间件的功能中间件的分类二、中间件技术的发展趋势三、中间件在云上的应用四、云中间件高可用性实现方法五、云中间件集群管理最佳实践六、云中间件性能监控指标详解七、提</div>
                    </li>
                    <li><a href="/article/1949123390900072448.htm"
                           title="阿里云代理商:SSL篡改检测5步法——确保网站通信安全" target="_blank">阿里云代理商:SSL篡改检测5步法——确保网站通信安全</a>
                        <span class="text-muted">v_junsouyun06</span>
<a class="tag" taget="_blank" href="/search/%E9%98%BF%E9%87%8C%E4%BA%91%E4%BB%A3%E7%90%86%E5%95%86/1.htm">阿里云代理商</a><a class="tag" taget="_blank" href="/search/%E9%98%BF%E9%87%8C%E4%BA%91%E4%BC%98%E6%83%A0%E5%88%B8/1.htm">阿里云优惠券</a><a class="tag" taget="_blank" href="/search/%E9%98%BF%E9%87%8C%E4%BA%91%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">阿里云服务器</a><a class="tag" taget="_blank" href="/search/https/1.htm">https</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%8D%8F%E8%AE%AE/1.htm">网络协议</a>
                        <div>目录一、什么是SSL篡改?二、SSL篡改检测5步法步骤1:检查SSL证书的合法性和完整性如何检查:工具推荐:步骤2:检查HTTPS连接的加密强度如何检查:工具推荐:步骤3:监控HTTP头和响应内容如何检查:工具推荐:步骤4:定期进行SSL证书的在线监控如何监控:工具推荐:步骤5:进行SSL漏洞扫描和渗透测试如何进行:工具推荐:三、总结在现代互联网环境中,SSL/TLS协议已成为确保网站与用户之间安</div>
                    </li>
                    <li><a href="/article/1949053768716840960.htm"
                           title="网络安全漏洞挖掘入门教程(非常详细),从入门到精通,收藏这一篇就够了" target="_blank">网络安全漏洞挖掘入门教程(非常详细),从入门到精通,收藏这一篇就够了</a>
                        <span class="text-muted">前字节网络安全工程师</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a>
                        <div>一、什么是网络安全漏洞挖掘?1、简单介绍漏洞挖掘网络安全漏洞挖掘的全称为安全漏洞探测,简称漏洞挖掘,别称有白帽测试、渗透测试等。网络安全漏洞挖掘是一种主动查找系统、应用或网络弱点的过程,目的是在恶意攻击者之前发现和修复漏洞,保障数据安全。安全团队通过漏洞挖掘技术,对目标进行系统性扫描和分析,识别出如注入攻击、缓冲区溢出等隐患,并提供修补方案。如果形象地理解,漏洞挖掘就如同一个数字侦探,它的核心任务</div>
                    </li>
                    <li><a href="/article/1949048344550633472.htm"
                           title="黑客必备的漏洞挖掘技术流程指南,零基础入门到精通,收藏这一篇就够了" target="_blank">黑客必备的漏洞挖掘技术流程指南,零基础入门到精通,收藏这一篇就够了</a>
                        <span class="text-muted">灵魂黑客向阳</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a>
                        <div>一、什么是网络安全漏洞挖掘?1、简单介绍漏洞挖掘网络安全漏洞挖掘的全称为安全漏洞探测,简称漏洞挖掘,别称有白帽测试、渗透测试等。网络安全漏洞挖掘是一种主动查找系统、应用或网络弱点的过程,目的是在恶意攻击者之前发现和修复漏洞,保障数据安全。安全团队通过漏洞挖掘技术,对目标进行系统性扫描和分析,识别出如注入攻击、缓冲区溢出等隐患,并提供修补方案。如果形象地理解,漏洞挖掘就如同一个数字侦探,它的核心任务</div>
                    </li>
                    <li><a href="/article/1948991358354124800.htm"
                           title="全面网络安全渗透测试流程[也称之为打点(站点)]与防护策略" target="_blank">全面网络安全渗透测试流程[也称之为打点(站点)]与防护策略</a>
                        <span class="text-muted">浩策</span>
<a class="tag" taget="_blank" href="/search/OWASP/1.htm">OWASP</a><a class="tag" taget="_blank" href="/search/Top/1.htm">Top</a><a class="tag" taget="_blank" href="/search/%E6%BC%8F%E6%B4%9E/1.htm">漏洞</a><a class="tag" taget="_blank" href="/search/web%E6%B8%97%E9%80%8F/1.htm">web渗透</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E7%B3%BB%E7%BB%9F%E5%AE%89%E5%85%A8/1.htm">系统安全</a><a class="tag" taget="_blank" href="/search/%E5%AF%86%E7%A0%81%E5%AD%A6/1.htm">密码学</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8%E6%9E%B6%E6%9E%84/1.htm">安全架构</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB%E6%A8%A1%E5%9E%8B/1.htm">网络攻击模型</a>
                        <div>目录️‍♂️一、信息收集1.1获取域名和注册信息1.2收集子域名和旁站信息1.3DNS信息收集1.4识别服务器中间件和操作系统1.5扫描目录结构与敏感文件1.6敏感信息泄露1.7指纹识别二、漏洞扫描2.1Web漏洞扫描2.2系统漏洞扫描2.3漏洞验证⚔️三、漏洞利用与权限提升3.1漏洞利用3.2权限提升3.3权限维持四、内网渗透与痕迹清理4.1内网渗透4.2痕迹清理总结渗透测试是网络安全领域中至关</div>
                    </li>
                    <li><a href="/article/1948957447741829120.htm"
                           title="一篇文章带你完全入门网络安全行业" target="_blank">一篇文章带你完全入门网络安全行业</a>
                        <span class="text-muted">网络安全架构师月月</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a>
                        <div>什么是网络安全网络安全兴起于1990年代中后期,伴随互联网发展迅速走向成熟。近二十年来,网络安全在金融、政企、医疗、电商等关键行业构建起完整生态,催生了多种高需职业方向,如渗透测试、应急响应、风险评估、安全防御架构设计等,已成为当前人才缺口最大领域之一。除了以上这些,大部分人学网络安全也是为了兼职赚钱,比如通过漏洞挖掘与渗透测试为企业排查安全隐患,构建自动化威胁防御策略实时保护系统免受攻击,开展红</div>
                    </li>
                    <li><a href="/article/1948956565339959296.htm"
                           title="网络安全自学入门:(超详细)从入门到精通学习路线&;规划,学完即可就业" target="_blank">网络安全自学入门:(超详细)从入门到精通学习路线&;规划,学完即可就业</a>
                        <span class="text-muted">2401_84264010</span>
<a class="tag" taget="_blank" href="/search/%E7%A8%8B%E5%BA%8F%E5%91%98/1.htm">程序员</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a>
                        <div>4.遇到实在搞不懂的,可以先放放,以后再来解决网络安全零基础入门学习路线&规划初级1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、GoogleHacking③漏洞扫描、漏洞利用、原理</div>
                    </li>
                    <li><a href="/article/1948926059474907136.htm"
                           title="小白入门网安必学的11种渗透工具" target="_blank">小白入门网安必学的11种渗透工具</a>
                        <span class="text-muted">baimao__沧海</span>
<a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E5%B7%A5%E5%85%B7/1.htm">渗透工具</a><a class="tag" taget="_blank" href="/search/%E5%B0%8F%E7%99%BD%E5%BF%85%E5%AD%A6%E7%9A%84%E6%B8%97%E9%80%8F%E5%B7%A5%E5%85%B7/1.htm">小白必学的渗透工具</a>
                        <div>11种渗透测试工具,非常适合检测漏洞并准确模拟网络攻击。让我们看一下它们的功能和兼容的平台。您是否一直在寻找最能满足您的Web应用程序和网络安全测试要求的渗透测试工具?您是否要比较和分析不同的渗透测试工具,并确定最适合您企业的工具?还是只是想知道那里有哪些工具以及它们的功能?如果是,那么此博客已覆盖您。无论是为了进行法规遵从性,安全性评估而进行笔试测试,还是为了增强IT环境对网络安全威胁的防御能力</div>
                    </li>
                    <li><a href="/article/1948921263284088832.htm"
                           title="网络安全渗透师的发展前景为什么这么好呢?" target="_blank">网络安全渗透师的发展前景为什么这么好呢?</a>
                        <span class="text-muted">程序员小雨Y</span>
<a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/tcp%2Fip/1.htm">tcp/ip</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%8D%8F%E8%AE%AE/1.htm">网络协议</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/php/1.htm">php</a><a class="tag" taget="_blank" href="/search/30%E5%B2%81%E8%BD%AC%E8%A1%8C/1.htm">30岁转行</a>
                        <div>网络安全渗透工程师网络安全渗透工程师,实际上它是网络安全大方向下网络安全应急与防御的一个细分岗位,属于网络安全行业。Part.01网络安全渗透工程师的发展前景渗透工程师前景非常好,网络安全发展规模不断扩大,未来行业类的人才需求也会越来越多。就目前看来在网络安全方向上就业的薪资待遇也十分可观。(1)时代浪潮下,渗透测试的职业发展前景巨大。一个企业,想要安全、无后顾之忧的发展,网络安全保障是必不可少的</div>
                    </li>
                    <li><a href="/article/1948827229337219072.htm"
                           title="红队视角:实战渗透测试中漏洞利用的进阶技巧与防御" target="_blank">红队视角:实战渗透测试中漏洞利用的进阶技巧与防御</a>
                        <span class="text-muted">白山云北诗</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E8%A1%8C%E4%B8%9A%E7%9F%A5%E8%AF%86/1.htm">网络安全行业知识</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E6%94%BB%E9%98%B2%E6%BC%94%E7%BB%83/1.htm">攻防演练</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/1.htm">渗透测试</a><a class="tag" taget="_blank" href="/search/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F/1.htm">漏洞扫描</a>
                        <div>红队作为渗透测试的“攻击方”,其核心价值不仅在于发现漏洞,更在于挖掘漏洞的深度利用方式——通过绕过防护措施、组合低危漏洞形成攻击链,暴露企业真实安全风险。从红队视角解析漏洞利用的进阶技巧,既能帮助防御方理解攻击思路,也能针对性优化防护策略。一、突破常规防护的漏洞利用进阶技巧红队在实战中常遇到WAF拦截、输入过滤、权限限制等防护措施,需通过进阶技巧突破防线:逻辑漏洞的深度挖掘与利用常规漏洞扫描工具难</div>
                    </li>
                    <li><a href="/article/1948722963792588800.htm"
                           title="渗透测试实战:从入门到精通的全方位指南" target="_blank">渗透测试实战:从入门到精通的全方位指南</a>
                        <span class="text-muted"></span>

                        <div>在数字化时代,网络安全已成为企业运营和个人生活的重要防线。渗透测试,作为评估系统安全性的重要手段,通过模拟黑客攻击,发现并利用系统中的漏洞,为安全防护提供有力支持。本文将为您提供一份从入门到精通的渗透测试实战指南,帮助您全面了解并掌握这一技能。一、渗透测试基础1.渗透测试定义渗透测试是指试图利用系统、网络、人力资源或实物资产中的弱点或漏洞,以对安全控制的有效性进行压力测试。它旨在发现潜在的安全风险</div>
                    </li>
                    <li><a href="/article/1948720061325832192.htm"
                           title="网络安全渗透攻击案例实战:某公司内网为目标的渗透测试全过程" target="_blank">网络安全渗透攻击案例实战:某公司内网为目标的渗透测试全过程</a>
                        <span class="text-muted"></span>

                        <div>目录一、案例背景二、目标分析(信息收集阶段)外部信息搜集指纹识别和端口扫描三、攻击流程(渗透测试全过程)步骤1:Web漏洞利用——泛微OA远程命令执行漏洞(CVE-2023-2648)步骤2:权限维持与横向移动2.1获取本地密码信息2.2利用数据库读取其他管理员账号密码(Base64加密)2.3横向移动尝试:步骤3:提权(本地提权)漏洞利用:CVE-2016-0099(WindowsKernel提</div>
                    </li>
                    <li><a href="/article/1948592610356555776.htm"
                           title="常见的漏洞利用框架整理" target="_blank">常见的漏洞利用框架整理</a>
                        <span class="text-muted">网安导师小李</span>
<a class="tag" taget="_blank" href="/search/%E7%BC%96%E7%A8%8B/1.htm">编程</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E7%A8%8B%E5%BA%8F%E5%91%98/1.htm">程序员</a><a class="tag" taget="_blank" href="/search/node.js/1.htm">node.js</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/tomcat/1.htm">tomcat</a><a class="tag" taget="_blank" href="/search/python/1.htm">python</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a>
                        <div>一、常见的漏洞利用框架MetasploitFramework:一个广泛使用的开源漏洞利用框架,用于测试和评估系统的安全性。ExploitDB:一个在线漏洞利用数据库,包含各种漏洞的利用代码。Canvas:由Immunity开发的商业漏洞利用框架,提供高级的漏洞利用技术和功能,用于渗透测试和漏洞研究。CoreImpact:一款商业漏洞利用框架,用于对网络和应用程序进行安全评估和渗透测试。Cobalt</div>
                    </li>
                    <li><a href="/article/1948216432403738624.htm"
                           title="为任意Java程序配置Socks5与HTTP代理的方法" target="_blank">为任意Java程序配置Socks5与HTTP代理的方法</a>
                        <span class="text-muted"></span>

                        <div>在红队渗透测试的内网横向移动过程中,搭建反向代理是常见操作。frp、NPS等工具可快速构建Socks5代理,方便红队人员在内网环境中进行渗透。然而,许多渗透工具由Java编写,且部分工具未内置Socks5代理支持。使用Proxifier为java.exe进程设置全局Socks5代理时总会出现各种各样的问题。本文将详细介绍如何通过Java命令行参数或代码方式为任意Java程序配置Socks5与HTT</div>
                    </li>
                    <li><a href="/article/1947903678195232768.htm"
                           title="基于 Python 的网站信息探测工具设计与实现" target="_blank">基于 Python 的网站信息探测工具设计与实现</a>
                        <span class="text-muted">计算机毕业设计指导</span>
<a class="tag" taget="_blank" href="/search/python/1.htm">python</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a>
                        <div>基于Python的网站信息探测工具设计与实现摘要在渗透测试与网络安全评估中,信息探测是最基础且关键的一步。通过对目标网站的操作系统、服务器、CMS、端口、目录结构等信息进行自动化探测,可为后续攻击路径识别提供基础数据支撑。传统工具如WhatWeb、FOFA等虽功能强大,但在定制化与扩展性方面受限。本文设计并实现了一款基于Python的轻量级网站信息探测工具,支持URL/IP扫描、开放端口探测、CM</div>
                    </li>
                    <li><a href="/article/1947859345408585728.htm"
                           title="vSphere开发指南1——vSphere Automation API" target="_blank">vSphere开发指南1——vSphere Automation API</a>
                        <span class="text-muted">H_00c8</span>

                        <div>前言VMwarevCenterServer是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。站在渗透测试工具开发的角度,我们需要通过命令行实现vCenterServer同虚拟机的交互。本系列文章将要比较多种不同的API,介绍实现细节,开源代码,实现以下功能:·读取虚拟机的配置·查看虚拟机文件·删除虚拟机文件·向虚拟机上传文件·从虚拟机下载文件·在虚拟机中执行命令简介本文将要介绍以下内容:</div>
                    </li>
                    <li><a href="/article/1947508244595404800.htm"
                           title="转行网络安全门槛高吗?网络安全零基础入门到精通,收藏这篇就够了" target="_blank">转行网络安全门槛高吗?网络安全零基础入门到精通,收藏这篇就够了</a>
                        <span class="text-muted">leah126</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a>
                        <div>在当前就业形势下,不少朋友面临转行的困境。网络安全作为一个热门领域,自然也吸引了许多人的目光。本文将就转行网络安全这一话题,提供一些切实可行的建议。网络安全行业概况网络安全涵盖了从基础的脚本编写到高级的漏洞研究等多个层面。该领域包括但不限于:渗透测试、漏洞评估、恶意软件分析、入侵检测、信息安全管理等。这些内容的复杂性不一,从基础的安全监控到复杂的安全架构设计都涉及其中。这就意味着,尽管有些领域可能</div>
                    </li>
                    <li><a href="/article/1947505340002136064.htm"
                           title="漏洞扫描 + 渗透测试:双轮驱动筑牢网络安全防线" target="_blank">漏洞扫描 + 渗透测试:双轮驱动筑牢网络安全防线</a>
                        <span class="text-muted">白山云北诗</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E8%A1%8C%E4%B8%9A%E7%9F%A5%E8%AF%86/1.htm">网络安全行业知识</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/1.htm">渗透测试</a><a class="tag" taget="_blank" href="/search/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F/1.htm">漏洞扫描</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8%E6%A3%80%E6%B5%8B/1.htm">安全检测</a>
                        <div>在网络安全领域,单一的防护手段往往难以应对复杂的威胁环境。漏洞扫描通过自动化工具快速发现潜在风险,渗透测试则以攻击者视角验证漏洞的实际危害,二者结合形成“自动化检测+人工验证”的双轮驱动模式,已成为企业筑牢安全防线的核心策略。一、漏洞扫描与渗透测试的协同价值漏洞扫描和渗透测试并非相互替代,而是互补的安全检测手段:漏洞扫描:自动化发现潜在风险漏洞扫描工具通过预设规则和特征库,对网络设备、服务器、应用</div>
                    </li>
                    <li><a href="/article/1947466243854364672.htm"
                           title="渗透测试工程师(NISP-PT)" target="_blank">渗透测试工程师(NISP-PT)</a>
                        <span class="text-muted">网安世纪小鹅NISP_CISP</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a>
                        <div>第一阶段:网络安全基础知识(2周)【学生可掌握的核心能力】1、能够根据企业办公环境和信息点数,为企业组建中小型企业网络,并能指导实施;2、能够根据网络拓扑图,根据企业需求,配置路由器与交换机,实现企业网络全网互通;3、按照正确的操作方法和顺序,监控设备和网络的运行状态,维护设备和网络传输媒介的正常工作;完成设备的升级、配置文件的备份和还原等;完成网络的日常维护。【学习价值】具备市场网络中级水平,能</div>
                    </li>
                    <li><a href="/article/1947415678940147712.htm"
                           title="渗透测试视角:Web 应用常见漏洞的利用与防御策略" target="_blank">渗透测试视角:Web 应用常见漏洞的利用与防御策略</a>
                        <span class="text-muted"></span>

                        <div>Web应用已成为企业业务的核心载体,但SQL注入、XSS、文件上传漏洞等安全问题频发。从渗透测试视角分析漏洞的利用原理,才能制定更有效的防御策略。本文将结合实战案例,解析Web应用常见漏洞的利用方式与防御方法。一、SQL注入漏洞:数据库的“隐形后门”SQL注入是最常见的Web漏洞之一,攻击者通过在参数中插入SQL语句,操控数据库获取数据或执行命令。漏洞原理与利用场景当Web应用未对用户输入进行过滤</div>
                    </li>
                    <li><a href="/article/1946602611046150144.htm"
                           title="面试经验分享 | 成都某安全厂商渗透测试工程师" target="_blank">面试经验分享 | 成都某安全厂商渗透测试工程师</a>
                        <span class="text-muted"></span>

                        <div>更多大厂面试题看我的主页或者专栏找我免费领取目录:所面试的公司:某安全厂商所在城市:成都面试职位:渗透测试工程师岗位面试过程:面试官的问题:1.平常在学校打CTF嘛,获奖情况讲下,以及你自己的贡献如何?2.内网渗透主要思路说一下吧?3.web打点过程中有没有遇到过waf?怎么绕过的4.现在给你一个站你会怎么做信息搜集?5.如何快速检测定位网站目录下的webshell呢?6.简单讲下反弹shell的</div>
                    </li>
                    <li><a href="/article/1943920035919622144.htm"
                           title="2025年渗透测试面试题总结-2025年HW(护网面试) 43(题目+回答)" target="_blank">2025年渗透测试面试题总结-2025年HW(护网面试) 43(题目+回答)</a>
                        <span class="text-muted">独行soc</span>
<a class="tag" taget="_blank" href="/search/2025%E5%B9%B4%E6%8A%A4%E7%BD%91/1.htm">2025年护网</a><a class="tag" taget="_blank" href="/search/%E9%9D%A2%E8%AF%95/1.htm">面试</a><a class="tag" taget="_blank" href="/search/%E8%81%8C%E5%9C%BA%E5%92%8C%E5%8F%91%E5%B1%95/1.htm">职场和发展</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/%E7%A7%91%E6%8A%80/1.htm">科技</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/1.htm">渗透测试</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E6%8A%A4%E7%BD%91/1.htm">护网</a>
                        <div>安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。目录2025年HW(护网面试)431.自我介绍与职业规划2.Webshell源码级检测方案3.2025年新型Web漏洞TOP54.渗透中的高价值攻击点5.智能Fuzz平台架构设计6.堆栈溢出攻防演进7.插桩技术实战应用8.二进制安全能力矩阵9.C语言内存管理精要10.Pyth</div>
                    </li>
                    <li><a href="/article/1943479035816374272.htm"
                           title="混合云工具沦为隐蔽的远程代码执行与权限提升载体" target="_blank">混合云工具沦为隐蔽的远程代码执行与权限提升载体</a>
                        <span class="text-muted">FreeBuf-</span>
<a class="tag" taget="_blank" href="/search/flask/1.htm">flask</a><a class="tag" taget="_blank" href="/search/python/1.htm">python</a><a class="tag" taget="_blank" href="/search/%E5%90%8E%E7%AB%AF/1.htm">后端</a>
                        <div>通过WAC执行命令时分配的令牌权限|图片来源:IBM混合云管理工具的安全隐患IBMX-Force团队近日对微软AzureArc进行深入研究,发现这款旨在统一本地与云环境的混合云管理工具,可能成为代码执行、权限提升和隐蔽驻留的潜在攻击载体。这项研究始于IBM红队在一次渗透测试中,偶然发现PowerShell脚本中硬编码的Azure服务主体(ServicePrincipal)密钥,进而触发对Azure</div>
                    </li>
                    <li><a href="/article/1943408323395121152.htm"
                           title="2025年渗透测试面试题总结-字节跳动[实习]安全研究员(题目+回答)" target="_blank">2025年渗透测试面试题总结-字节跳动[实习]安全研究员(题目+回答)</a>
                        <span class="text-muted">独行soc</span>
<a class="tag" taget="_blank" href="/search/2025%E5%B9%B4%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E9%9D%A2%E8%AF%95%E6%8C%87%E5%8D%97/1.htm">2025年渗透测试面试指南</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%A7%91%E6%8A%80/1.htm">科技</a><a class="tag" taget="_blank" href="/search/%E5%8C%BA%E5%9D%97%E9%93%BE/1.htm">区块链</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/%E8%81%8C%E5%9C%BA%E5%92%8C%E5%8F%91%E5%B1%95/1.htm">职场和发展</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/1.htm">渗透测试</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a>
                        <div>安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。目录字节跳动[实习]安全研究员1.你投的岗位是安全研究实习生,你了解我们这边主要是做什么的吗2.自我介绍3.现在有什么比较想做的方向吗?4.有没有审过开源框架、cms、中间件之类的?6.在A公司主要做什么的?7.入侵检测主要在做什么?遇到的问题?核心工作:典型问题:8.误报原</div>
                    </li>
                    <li><a href="/article/1943314031485972480.htm"
                           title="2025年渗透测试面试题总结-2025年HW(护网面试) 40(题目+回答)" target="_blank">2025年渗透测试面试题总结-2025年HW(护网面试) 40(题目+回答)</a>
                        <span class="text-muted"></span>

                        <div>安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。目录2025年HW(护网面试)401.SQL注入读写文件/二次注入/防御2.XSS类型及防御3.CSRF与XSS区别4.文件上传绕过与防御5.服务器解析漏洞6.XXE与SSRF7.RCE与PHP函数区别8.Python迭代器与装饰器9.缓冲区溢出原理/防御10.内网渗透经验1</div>
                    </li>
                                <li><a href="/article/58.htm"
                                       title="多线程编程之理财" target="_blank">多线程编程之理财</a>
                                    <span class="text-muted">周凡杨</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E5%A4%9A%E7%BA%BF%E7%A8%8B/1.htm">多线程</a><a class="tag" taget="_blank" href="/search/%E7%94%9F%E4%BA%A7%E8%80%85/1.htm">生产者</a><a class="tag" taget="_blank" href="/search/%E6%B6%88%E8%B4%B9%E8%80%85/1.htm">消费者</a><a class="tag" taget="_blank" href="/search/%E7%90%86%E8%B4%A2/1.htm">理财</a>
                                    <div>      现实生活中,我们一边工作,一边消费,正常情况下会把多余的钱存起来,比如存到余额宝,还可以多挣点钱,现在就有这个情况:我每月可以发工资20000万元 (暂定每月的1号),每月消费5000(租房+生活费)元(暂定每月的1号),其中租金是大头占90%,交房租的方式可以选择(一月一交,两月一交、三月一交),理财:1万元存余额宝一天可以赚1元钱,</div>
                                </li>
                                <li><a href="/article/185.htm"
                                       title="[Zookeeper学习笔记之三]Zookeeper会话超时机制" target="_blank">[Zookeeper学习笔记之三]Zookeeper会话超时机制</a>
                                    <span class="text-muted">bit1129</span>
<a class="tag" taget="_blank" href="/search/zookeeper/1.htm">zookeeper</a>
                                    <div>首先,会话超时是由Zookeeper服务端通知客户端会话已经超时,客户端不能自行决定会话已经超时,不过客户端可以通过调用Zookeeper.close()主动的发起会话结束请求,如下的代码输出内容 
Created /zoo-739160015 
CONNECTEDCONNECTED 
.............CONNECTEDCONNECTED 
CONNECTEDCLOSEDCLOSED 
</div>
                                </li>
                                <li><a href="/article/312.htm"
                                       title="SecureCRT快捷键" target="_blank">SecureCRT快捷键</a>
                                    <span class="text-muted">daizj</span>
<a class="tag" taget="_blank" href="/search/secureCRT/1.htm">secureCRT</a><a class="tag" taget="_blank" href="/search/%E5%BF%AB%E6%8D%B7%E9%94%AE/1.htm">快捷键</a>
                                    <div>ctrl + a : 移动光标到行首ctrl + e :移动光标到行尾crtl + b: 光标前移1个字符crtl + f: 光标后移1个字符crtl + h : 删除光标之前的一个字符ctrl + d :删除光标之后的一个字符crtl + k :删除光标到行尾所有字符crtl + u : 删除光标至行首所有字符crtl + w:  删除光标至行首</div>
                                </li>
                                <li><a href="/article/439.htm"
                                       title="Java 子类与父类这间的转换" target="_blank">Java 子类与父类这间的转换</a>
                                    <span class="text-muted">周凡杨</span>
<a class="tag" taget="_blank" href="/search/java+%E7%88%B6%E7%B1%BB%E4%B8%8E%E5%AD%90%E7%B1%BB%E7%9A%84%E8%BD%AC%E6%8D%A2/1.htm">java 父类与子类的转换</a>
                                    <div>    最近同事调的一个服务报错,查看后是日期之间转换出的问题。代码里是把 java.sql.Date 类型的对象 强制转换为 java.sql.Timestamp 类型的对象。报java.lang.ClassCastException。 
  
    代码: 
            </div>
                                </li>
                                <li><a href="/article/566.htm"
                                       title="可视化swing界面编辑" target="_blank">可视化swing界面编辑</a>
                                    <span class="text-muted">朱辉辉33</span>
<a class="tag" taget="_blank" href="/search/eclipse/1.htm">eclipse</a><a class="tag" taget="_blank" href="/search/swing/1.htm">swing</a>
                                    <div>      今天发现了一个WindowBuilder插件,功能好强大,啊哈哈,从此告别手动编辑swing界面代码,直接像VB那样编辑界面,代码会自动生成。 
      首先在Eclipse中点击help,选择Install New Software,然后在Work with中输入WindowBui</div>
                                </li>
                                <li><a href="/article/693.htm"
                                       title="web报表工具FineReport常用函数的用法总结(文本函数)" target="_blank">web报表工具FineReport常用函数的用法总结(文本函数)</a>
                                    <span class="text-muted">老A不折腾</span>
<a class="tag" taget="_blank" href="/search/finereport/1.htm">finereport</a><a class="tag" taget="_blank" href="/search/web%E6%8A%A5%E8%A1%A8%E5%B7%A5%E5%85%B7/1.htm">web报表工具</a><a class="tag" taget="_blank" href="/search/%E6%8A%A5%E8%A1%A8%E8%BD%AF%E4%BB%B6/1.htm">报表软件</a><a class="tag" taget="_blank" href="/search/java%E6%8A%A5%E8%A1%A8/1.htm">java报表</a>
                                    <div>文本函数 
CHAR 
CHAR(number):根据指定数字返回对应的字符。CHAR函数可将计算机其他类型的数字代码转换为字符。 
Number:用于指定字符的数字,介于1Number:用于指定字符的数字,介于165535之间(包括1和65535)。 
示例: 
CHAR(88)等于“X”。 
CHAR(45)等于“-”。 
  
CODE 
CODE(text):计算文本串中第一个字</div>
                                </li>
                                <li><a href="/article/820.htm"
                                       title="mysql安装出错" target="_blank">mysql安装出错</a>
                                    <span class="text-muted">林鹤霄</span>
<a class="tag" taget="_blank" href="/search/mysql%E5%AE%89%E8%A3%85/1.htm">mysql安装</a>
                                    <div>[root@localhost ~]# rpm -ivh MySQL-server-5.5.24-1.linux2.6.x86_64.rpm Preparing...                #####################</div>
                                </li>
                                <li><a href="/article/947.htm"
                                       title="linux下编译libuv" target="_blank">linux下编译libuv</a>
                                    <span class="text-muted">aigo</span>
<a class="tag" taget="_blank" href="/search/libuv/1.htm">libuv</a>
                                    <div>下载最新版本的libuv源码,解压后执行: 
./autogen.sh 
  
这时会提醒找不到automake命令,通过一下命令执行安装(redhat系用yum,Debian系用apt-get): 
# yum -y install automake 
# yum -y install libtool 
  
  
如果提示错误:make: *** No targe</div>
                                </li>
                                <li><a href="/article/1074.htm"
                                       title="中国行政区数据及三级联动菜单" target="_blank">中国行政区数据及三级联动菜单</a>
                                    <span class="text-muted">alxw4616</span>

                                    <div>近期做项目需要三级联动菜单,上网查了半天竟然没有发现一个能直接用的! 
呵呵,都要自己填数据....我了个去这东西麻烦就麻烦的数据上. 
哎,自己没办法动手写吧. 
现将这些数据共享出了,以方便大家.嗯,代码也可以直接使用 
  文件说明 
 
 lib\area.sql -- 县及县以上行政区划分代码(截止2013年8月31日)来源:国家统计局 发布时间:2014-01-17 15:0</div>
                                </li>
                                <li><a href="/article/1201.htm"
                                       title="哈夫曼加密文件" target="_blank">哈夫曼加密文件</a>
                                    <span class="text-muted">百合不是茶</span>
<a class="tag" taget="_blank" href="/search/%E5%93%88%E5%A4%AB%E6%9B%BC%E5%8E%8B%E7%BC%A9/1.htm">哈夫曼压缩</a><a class="tag" taget="_blank" href="/search/%E5%93%88%E5%A4%AB%E6%9B%BC%E5%8A%A0%E5%AF%86/1.htm">哈夫曼加密</a><a class="tag" taget="_blank" href="/search/%E4%BA%8C%E5%8F%89%E6%A0%91/1.htm">二叉树</a>
                                    <div> 在上一篇介绍过哈夫曼编码的基础知识,下面就直接介绍使用哈夫曼编码怎么来做文件加密或者压缩与解压的软件,对于新手来是有点难度的,主要还是要理清楚步骤; 
  
加密步骤: 
 1,统计文件中字节出现的次数,作为权值 
  
2,创建节点和哈夫曼树 
  
3,得到每个子节点01串 
  
4,使用哈夫曼编码表示每个字节 
  
</div>
                                </li>
                                <li><a href="/article/1328.htm"
                                       title="JDK1.5 Cyclicbarrier实例" target="_blank">JDK1.5 Cyclicbarrier实例</a>
                                    <span class="text-muted">bijian1013</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/thread/1.htm">thread</a><a class="tag" taget="_blank" href="/search/java%E5%A4%9A%E7%BA%BF%E7%A8%8B/1.htm">java多线程</a><a class="tag" taget="_blank" href="/search/Cyclicbarrier/1.htm">Cyclicbarrier</a>
                                    <div>CyclicBarrier类 
一个同步辅助类,它允许一组线程互相等待,直到到达某个公共屏障点 (common barrier point)。在涉及一组固定大小的线程的程序中,这些线程必须不时地互相等待,此时 CyclicBarrier 很有用。因为该 barrier 在释放等待线程后可以重用,所以称它为循环的 barrier。 
CyclicBarrier支持一个可选的 Runnable 命令,</div>
                                </li>
                                <li><a href="/article/1455.htm"
                                       title="九项重要的职业规划" target="_blank">九项重要的职业规划</a>
                                    <span class="text-muted">bijian1013</span>
<a class="tag" taget="_blank" href="/search/%E5%B7%A5%E4%BD%9C/1.htm">工作</a><a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a>
                                    <div>一. 学习的步伐不停止        古人说,活到老,学到老。终身学习应该是您的座右铭。        世界在不断变化,每个人都在寻找各自的事业途径。        您只有保证了足够的技能储</div>
                                </li>
                                <li><a href="/article/1582.htm"
                                       title="【Java范型四】范型方法" target="_blank">【Java范型四】范型方法</a>
                                    <span class="text-muted">bit1129</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a>
                                    <div>范型参数不仅仅可以用于类型的声明上,例如 
  
package com.tom.lang.generics;

import java.util.List;

public class Generics<T> {
    private T value;
    public Generics(T  value) {
        this.value = </div>
                                </li>
                                <li><a href="/article/1709.htm"
                                       title="【Hadoop十三】HDFS Java API基本操作" target="_blank">【Hadoop十三】HDFS Java API基本操作</a>
                                    <span class="text-muted">bit1129</span>
<a class="tag" taget="_blank" href="/search/hadoop/1.htm">hadoop</a>
                                    <div>  
package com.examples.hadoop;

import org.apache.hadoop.conf.Configuration;

import org.apache.hadoop.fs.FSDataInputStream;
import org.apache.hadoop.fs.FileStatus;
import org.apache.hadoo</div>
                                </li>
                                <li><a href="/article/1836.htm"
                                       title="ua实现split字符串分隔" target="_blank">ua实现split字符串分隔</a>
                                    <span class="text-muted">ronin47</span>
<a class="tag" taget="_blank" href="/search/lua+split/1.htm">lua split</a>
                                    <div>LUA并不象其它许多"大而全"的语言那样,包括很多功能,比如网络通讯、图形界面等。但是LUA可以很容易地被扩展:由宿主语言(通常是C或 C++)提供这些功能,LUA可以使用它们,就像是本来就内置的功能一样。LUA只包括一个精简的核心和最基本的库。这使得LUA体积小、启动速度快,从 而适合嵌入在别的程序里。因此在lua中并没有其他语言那样多的系统函数。习惯了其他语言的字符串分割函</div>
                                </li>
                                <li><a href="/article/1963.htm"
                                       title="java-从先序遍历和中序遍历重建二叉树" target="_blank">java-从先序遍历和中序遍历重建二叉树</a>
                                    <span class="text-muted">bylijinnan</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a>
                                    <div>

public class BuildTreePreOrderInOrder {

	/**
	 * Build Binary Tree from PreOrder and InOrder
	 *  _______7______
       /              \
    __10__          ___2
   /      \        /
   4</div>
                                </li>
                                <li><a href="/article/2090.htm"
                                       title="openfire开发指南《连接和登陆》" target="_blank">openfire开发指南《连接和登陆》</a>
                                    <span class="text-muted">开窍的石头</span>
<a class="tag" taget="_blank" href="/search/openfire/1.htm">openfire</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E6%8C%87%E5%8D%97/1.htm">开发指南</a><a class="tag" taget="_blank" href="/search/smack/1.htm">smack</a>
                                    <div>第一步 
    官网下载smack.jar包 
    下载地址:http://www.igniterealtime.org/downloads/index.jsp#smack 
第二步 
    把smack里边的jar导入你新建的java项目中 
 
开始编写smack连接openfire代码 
 
p</div>
                                </li>
                                <li><a href="/article/2217.htm"
                                       title="[移动通讯]手机后盖应该按需要能够随时开启" target="_blank">[移动通讯]手机后盖应该按需要能够随时开启</a>
                                    <span class="text-muted">comsci</span>
<a class="tag" taget="_blank" href="/search/%E7%A7%BB%E5%8A%A8/1.htm">移动</a>
                                    <div>    看到新的手机,很多由金属材质做的外壳,内存和闪存容量越来越大,CPU速度越来越快,对于这些改进,我们非常高兴,也非常欢迎 
 
     但是,对于手机的新设计,有几点我们也要注意 
 
     第一:手机的后盖应该能够被用户自行取下来,手机的电池的可更换性应该是必须保留的设计,</div>
                                </li>
                                <li><a href="/article/2344.htm"
                                       title="20款国外知名的php开源cms系统" target="_blank">20款国外知名的php开源cms系统</a>
                                    <span class="text-muted">cuiyadll</span>
<a class="tag" taget="_blank" href="/search/cms/1.htm">cms</a>
                                    <div>内容管理系统,简称CMS,是一种简易的发布和管理新闻的程序。用户可以在后端管理系统中发布,编辑和删除文章,即使您不需要懂得HTML和其他脚本语言,这就是CMS的优点。 
在这里我决定介绍20款目前国外市面上最流行的开源的PHP内容管理系统,以便没有PHP知识的读者也可以通过国外内容管理系统建立自己的网站。 
1. Wordpress 
WordPress的是一个功能强大且易于使用的内容管</div>
                                </li>
                                <li><a href="/article/2471.htm"
                                       title="Java生成全局唯一标识符" target="_blank">Java生成全局唯一标识符</a>
                                    <span class="text-muted">darrenzhu</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/uuid/1.htm">uuid</a><a class="tag" taget="_blank" href="/search/unique/1.htm">unique</a><a class="tag" taget="_blank" href="/search/identifier/1.htm">identifier</a><a class="tag" taget="_blank" href="/search/id/1.htm">id</a>
                                    <div>How to generate a globally unique identifier in Java 
 
 
 
http://stackoverflow.com/questions/21536572/generate-unique-id-in-java-to-label-groups-of-related-entries-in-a-log 
 
 
http://stackoverflow</div>
                                </li>
                                <li><a href="/article/2598.htm"
                                       title="php安装模块检测是否已安装过, 使用的SQL语句" target="_blank">php安装模块检测是否已安装过, 使用的SQL语句</a>
                                    <span class="text-muted">dcj3sjt126com</span>
<a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a>
                                    <div>       
SHOW [FULL] TABLES [FROM db_name] [LIKE 'pattern'] 
SHOW TABLES列举了给定数据库中的非TEMPORARY表。您也可以使用mysqlshow db_name命令得到此清单。 
本命令也列举数据库中的其它视图。支持FULL修改符,这样SHOW FULL TABLES就可以显示第二个输出列。对于一个表,第二列的值为BASE T</div>
                                </li>
                                <li><a href="/article/2725.htm"
                                       title="5天学会一种 web 开发框架" target="_blank">5天学会一种 web 开发框架</a>
                                    <span class="text-muted">dcj3sjt126com</span>
<a class="tag" taget="_blank" href="/search/Web/1.htm">Web</a><a class="tag" taget="_blank" href="/search/%E6%A1%86%E6%9E%B6/1.htm">框架</a><a class="tag" taget="_blank" href="/search/framework/1.htm">framework</a>
                                    <div>web framework层出不穷,特别是ruby/python,各有10+个,php/java也是一大堆 根据我自己的经验写了一个to do list,按照这个清单,一条一条的学习,事半功倍,很快就能掌握 一共25条,即便很磨蹭,2小时也能搞定一条,25*2=50。只需要50小时就能掌握任意一种web框架 
各类web框架大同小异:现代web开发框架的6大元素,把握主线,就不会迷路 
建议把本文</div>
                                </li>
                                <li><a href="/article/2852.htm"
                                       title="Gson使用三(Map集合的处理,一对多处理)" target="_blank">Gson使用三(Map集合的处理,一对多处理)</a>
                                    <span class="text-muted">eksliang</span>
<a class="tag" taget="_blank" href="/search/json/1.htm">json</a><a class="tag" taget="_blank" href="/search/gson/1.htm">gson</a><a class="tag" taget="_blank" href="/search/Gson+map/1.htm">Gson map</a><a class="tag" taget="_blank" href="/search/Gson+%E9%9B%86%E5%90%88%E5%A4%84%E7%90%86/1.htm">Gson 集合处理</a>
                                    <div>转载请出自出处:http://eksliang.iteye.com/blog/2175532 一、概述 
       Map保存的是键值对的形式,Json的格式也是键值对的,所以正常情况下,map跟json之间的转换应当是理所当然的事情。 二、Map参考实例 
package com.ickes.json;

import java.lang.refl</div>
                                </li>
                                <li><a href="/article/2979.htm"
                                       title="cordova实现“再点击一次退出”效果" target="_blank">cordova实现“再点击一次退出”效果</a>
                                    <span class="text-muted">gundumw100</span>
<a class="tag" taget="_blank" href="/search/android/1.htm">android</a>
                                    <div>基本的写法如下: 
 


document.addEventListener("deviceready", onDeviceReady, false);
			
function onDeviceReady() {
	//navigator.splashscreen.hide();
        document.addEventListener("b</div>
                                </li>
                                <li><a href="/article/3106.htm"
                                       title="openldap configuration leaning note" target="_blank">openldap configuration leaning note</a>
                                    <span class="text-muted">iwindyforest</span>
<a class="tag" taget="_blank" href="/search/configuration/1.htm">configuration</a>
                                    <div>hostname // to display the computer name 
hostname <changed name> // to change 
go to: /etc/sysconfig/network, add/modify HOSTNAME=NEWNAME to change permenately 
dont forget to change /etc/hosts</div>
                                </li>
                                <li><a href="/article/3233.htm"
                                       title="Nullability and Objective-C" target="_blank">Nullability and Objective-C</a>
                                    <span class="text-muted">啸笑天</span>
<a class="tag" taget="_blank" href="/search/Objective-C/1.htm">Objective-C</a>
                                    <div>https://developer.apple.com/swift/blog/?id=25 
  
http://www.cocoachina.com/ios/20150601/11989.html 
  
http://blog.csdn.net/zhangao0086/article/details/44409913 
  
http://blog.sunnyxx</div>
                                </li>
                                <li><a href="/article/3360.htm"
                                       title="jsp中实现参数隐藏的两种方法" target="_blank">jsp中实现参数隐藏的两种方法</a>
                                    <span class="text-muted">macroli</span>
<a class="tag" taget="_blank" href="/search/JavaScript/1.htm">JavaScript</a><a class="tag" taget="_blank" href="/search/jsp/1.htm">jsp</a>
                                    <div>在一个JSP页面有一个链接,//确定是一个链接?点击弹出一个页面,需要传给这个页面一些参数。//正常的方法是设置弹出页面的src="***.do?p1=aaa&p2=bbb&p3=ccc"//确定目标URL是Action来处理?但是这样会在页面上看到传过来的参数,可能会不安全。要求实现src="***.do",参数通过其他方法传!//////</div>
                                </li>
                                <li><a href="/article/3487.htm"
                                       title="Bootstrap A标签关闭modal并打开新的链接解决方案" target="_blank">Bootstrap A标签关闭modal并打开新的链接解决方案</a>
                                    <span class="text-muted">qiaolevip</span>
<a class="tag" taget="_blank" href="/search/%E6%AF%8F%E5%A4%A9%E8%BF%9B%E6%AD%A5%E4%B8%80%E7%82%B9%E7%82%B9/1.htm">每天进步一点点</a><a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0%E6%B0%B8%E6%97%A0%E6%AD%A2%E5%A2%83/1.htm">学习永无止境</a><a class="tag" taget="_blank" href="/search/bootstrap/1.htm">bootstrap</a><a class="tag" taget="_blank" href="/search/%E7%BA%B5%E8%A7%82%E5%8D%83%E8%B1%A1/1.htm">纵观千象</a>
                                    <div>Bootstrap里面的js modal控件使用起来很方便,关闭也很简单。只需添加标签 data-dismiss="modal" 即可。 
可是偏偏有时候需要a标签既要关闭modal,有要打开新的链接,尝试多种方法未果。只好使用原始js来控制。 
  
<a href="#/group-buy" class="btn bt</div>
                                </li>
                                <li><a href="/article/3614.htm"
                                       title="二维数组在Java和C中的区别" target="_blank">二维数组在Java和C中的区别</a>
                                    <span class="text-muted">流淚的芥末</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/c/1.htm">c</a><a class="tag" taget="_blank" href="/search/%E4%BA%8C%E7%BB%B4%E6%95%B0%E7%BB%84/1.htm">二维数组</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E7%BB%84/1.htm">数组</a>
                                    <div>Java代码: 
  
public class test03 {
	public static void main(String[] args) {
		int[][] a = {{1},{2,3},{4,5,6}};
		System.out.println(a[0][1]);
	}
} 
 运行结果: 
Exception in thread "mai</div>
                                </li>
                                <li><a href="/article/3741.htm"
                                       title="systemctl命令用法" target="_blank">systemctl命令用法</a>
                                    <span class="text-muted">wmlJava</span>
<a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/systemctl/1.htm">systemctl</a>
                                    <div>对比表,以 apache / httpd 为例   任务 旧指令 新指令   使某服务自动启动 chkconfig --level 3 httpd on systemctl enable httpd.service   使某服务不自动启动 chkconfig --level 3 httpd off systemctl disable httpd.service   检查服务状态 service h</div>
                                </li>
                </ul>
            </div>
        </div>
    </div>

<div>
    <div class="container">
        <div class="indexes">
            <strong>按字母分类:</strong>
            <a href="/tags/A/1.htm" target="_blank">A</a><a href="/tags/B/1.htm" target="_blank">B</a><a href="/tags/C/1.htm" target="_blank">C</a><a
                href="/tags/D/1.htm" target="_blank">D</a><a href="/tags/E/1.htm" target="_blank">E</a><a href="/tags/F/1.htm" target="_blank">F</a><a
                href="/tags/G/1.htm" target="_blank">G</a><a href="/tags/H/1.htm" target="_blank">H</a><a href="/tags/I/1.htm" target="_blank">I</a><a
                href="/tags/J/1.htm" target="_blank">J</a><a href="/tags/K/1.htm" target="_blank">K</a><a href="/tags/L/1.htm" target="_blank">L</a><a
                href="/tags/M/1.htm" target="_blank">M</a><a href="/tags/N/1.htm" target="_blank">N</a><a href="/tags/O/1.htm" target="_blank">O</a><a
                href="/tags/P/1.htm" target="_blank">P</a><a href="/tags/Q/1.htm" target="_blank">Q</a><a href="/tags/R/1.htm" target="_blank">R</a><a
                href="/tags/S/1.htm" target="_blank">S</a><a href="/tags/T/1.htm" target="_blank">T</a><a href="/tags/U/1.htm" target="_blank">U</a><a
                href="/tags/V/1.htm" target="_blank">V</a><a href="/tags/W/1.htm" target="_blank">W</a><a href="/tags/X/1.htm" target="_blank">X</a><a
                href="/tags/Y/1.htm" target="_blank">Y</a><a href="/tags/Z/1.htm" target="_blank">Z</a><a href="/tags/0/1.htm" target="_blank">其他</a>
        </div>
    </div>
</div>
<footer id="footer" class="mb30 mt30">
    <div class="container">
        <div class="footBglm">
            <a target="_blank" href="/">首页</a> -
            <a target="_blank" href="/custom/about.htm">关于我们</a> -
            <a target="_blank" href="/search/Java/1.htm">站内搜索</a> -
            <a target="_blank" href="/sitemap.txt">Sitemap</a> -
            <a target="_blank" href="/custom/delete.htm">侵权投诉</a>
        </div>
        <div class="copyright">版权所有 IT知识库 CopyRight © 2000-2050 E-COM-NET.COM , All Rights Reserved.
<!--            <a href="https://beian.miit.gov.cn/" rel="nofollow" target="_blank">京ICP备09083238号</a><br>-->
        </div>
    </div>
</footer>
<!-- 代码高亮 -->
<script type="text/javascript" src="/static/syntaxhighlighter/scripts/shCore.js"></script>
<script type="text/javascript" src="/static/syntaxhighlighter/scripts/shLegacy.js"></script>
<script type="text/javascript" src="/static/syntaxhighlighter/scripts/shAutoloader.js"></script>
<link type="text/css" rel="stylesheet" href="/static/syntaxhighlighter/styles/shCoreDefault.css"/>
<script type="text/javascript" src="/static/syntaxhighlighter/src/my_start_1.js"></script>





</body>

</html>