摘要:
函数的返回值 - 关键字参数:注意与默认参数区分,好处就是实参与形参位置可以不用一一对应 def fun(p1=v1, p2=v2, ...): pass fun(p1=value1, p2=value2, ....) - 收集参数: 把没有位置,不能和定义时的参数位置相对应的参数,放入一个特定的数 阅读全文
摘要:
工具:python3.6+mysql8.0+pymysql 注意:python2.7以后的版本不再支持 MySQLdb这个模块。需要用pymysql,在命令行下安装的方法 输入pip install pymysql。 新版mysql使用的caching_sha2_password认证方式,换成mys 阅读全文
摘要:
最基本的测试,在input框中输入 <script>alert(1)</script>页面出现下面的效果 出现我们期望的结果 说明存在xss反射型漏洞 同样用上面的方法测试 发现页面并没有出现预想的结果,接着换另一种方法, 通过输出的内容可以发现 之前输入过的<script>并没有显示,猜测很可能是 阅读全文
摘要:
讲一句话木马的文件 嵌入到另一个文件中,这个文件可以是图片,可以是文本 文件包含函数(php) include require include_once require_once 漏洞整体的分类 本地文件包含 远程文件包含漏洞 常见敏感文件 unix/linux /etc/passwd /usr/l 阅读全文
摘要:
文件上传是什么? 网络攻击者上传了一个可执行的文件到服务器并执行,这里上传的文件可以说木马,病毒,恶意脚本或者webshell等,这种攻击方式最为直接和有效的 主要出现在哪? 网站上上传图片,上传文件等的位置。 文件上传的方式 1.js验证绕过 2.数据包中type绕过上传 3.文件扩展名绕过上传 阅读全文
摘要:
在登录成功的情况下 将特殊字符 依次输入到下面的每一行后面 测试存在注入的位置 POST /sqli-labs-master/Less-18/index.php HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64 阅读全文
摘要:
SQL注入的一般步骤 1.报错:需要用单引号 双引号 或者左小括号判断字符串 被什么包裹 2.正常:闭合语句,让语句不出现语法错误 3.判断列数 : order by 关键字 4.查询想要的内容 联合查询 union 基于报错的注入方式 布尔型盲注 条件:页面存在异常情况 ,但没有回显且没有报错信息 阅读全文
摘要:
BurpSuit Targert 放置网站的信息 site map 网站地图 Proxy 代理 Intercept 拦截 抓到的包都放在这里 http hsitory http请求记录 options 抓包相关配置 spider 爬虫 intruder 暴力破解 repeater 重放包 decod 阅读全文
摘要:
select * from table_name where id=1 select version() 显示数据库的版本信息 select * from table_name where id=1 order by 1; 猜表的列数 order by 后面从1开始依次猜解 union前后语句的列数 阅读全文
摘要:
#创建类:类的命名规则是 首字母大写,驼峰式 #调用函数 #对象的封装 对象的继承 阅读全文