Xman21'Blog

巨侠的博客

跳至内容
  • 首页
  • Web
  • Java
  • Python
  • CTF
  • DeepLearn
  • SQLi-Labs
  • About
  • Links

Web安全面试经验

发表回复

零、前言 前段时间主要在准备春招和某个比赛,春招面试了几家大厂,最终选择去阿里。面试是个历练和学习的过程,这里 […]

继续阅读 →
本条目发布于 2019年5月10日 | 属于 Web 分类 | 作者是 Xman21 |

ThinkPHP5.0.x远程代码执行

发表回复

零、前言 一开始就写了写相关的漏洞的分析,之所以很久了才发出来,主要是想接这个漏洞好好熟悉一下thinkphp […]

继续阅读 →
本条目发布于 2019年2月4日 | 属于 Web 分类,被贴了 rec、thinkphp5 标签 | 作者是 Xman21 |

Django 安全

发表回复

零、前言 前段时间用Django完整的做了个项目,顺便对Django的安全机制做了些研究。本文的Django版 […]

继续阅读 →
本条目发布于 2018年12月18日 | 属于 Python、Web 分类,被贴了 Django、Python、web 标签 | 作者是 Xman21 |

Blog Webshell查杀溯源

2 条回复

零、前言 2018年11月17日下午,准备写篇文章(我的blog基于最新版的wordpress,搭建在香港的一 […]

继续阅读 →
本条目发布于 2018年12月4日 | 属于 Web 分类 | 作者是 Xman21 |

Django URL跳转漏洞分析(CVE-2018-14574 )

发表回复

零、基本信息 CVE-ID:CVE-2018-14574 漏洞类型:URL跳转 影响范围:1.11.0 &lt […]

继续阅读 →
本条目发布于 2018年11月17日 | 属于 Python、Web 分类,被贴了 CVE、Django、Python、web 标签 | 作者是 Xman21 |

Tensorflow验证码识别

发表回复

零、前言 图片验证码识别是一个老生常谈的话题,目前的方法主要包括图片分析、打码平台以及学习算法(机器学习、深度 […]

继续阅读 →
本条目发布于 2018年9月12日 | 属于 DeepLearn、Python、Web 分类,被贴了 Tensorflow、验证码 标签 | 作者是 Xman21 |

Tensorflow 入门

发表回复

零、前言 Tensorflow是深度学习最知名的框架之一,其命名来源于本身的运行原理。Tensor(张量)意味 […]

继续阅读 →
本条目发布于 2018年8月21日 | 属于 DeepLearn、Python 分类,被贴了 Tensorflow、深度学习 标签 | 作者是 Xman21 |

子域名劫持(Subdomain Takeover)

发表回复

零、 前言 在搜资料的时候偶然发现了这么一种子域名劫持(Subdomain Takeover)漏洞,平时没遇到 […]

继续阅读 →
本条目发布于 2018年6月28日 | 属于 Web 分类 | 作者是 Xman21 |

前端跨域安全

发表回复

零、前言 在Web安全中有一条很重要的同源策略,规定了前端安全的基本原则。前端开发中为了能够在不同页面中进行数 […]

继续阅读 →
本条目发布于 2018年4月9日 | 属于 Web 分类,被贴了 web、前端 标签 | 作者是 Xman21 |

Web日志安全分析系统实践

2 条回复

零、前言 在先知看到了这篇日志分析的文章–《Web日志安全分析浅谈》,文章整体写的非常棒,对日志分 […]

继续阅读 →
本条目发布于 2018年3月21日 | 属于 Python、Spark、Web 分类,被贴了 web、安全、日志 标签 | 作者是 Xman21 |

文章导航

← 早期文章
较新文章 →

分类

  • CTF
  • DeepLearn
  • Intelligence
  • Java
  • K8S
  • Linux
  • Python
  • Spark
  • SQLi-Labs
  • Web
  • 未分类

近期评论

  • Xman21发表在《Links》
  • free will发表在《Links》
  • 国光发表在《Undertow URL解析特性》
  • 国光发表在《Web逻辑漏洞挖掘与防护》
  • overload发表在《SQLi Labs实验指导书》

功能

  • 登录
  • 条目feed
  • 评论feed
  • WordPress.org
Back to Top

Sitemap ;-)

自豪地采用 WordPress