摘要: 函数的返回值 - 关键字参数:注意与默认参数区分,好处就是实参与形参位置可以不用一一对应 def fun(p1=v1, p2=v2, ...): pass fun(p1=value1, p2=value2, ....) - 收集参数: 把没有位置,不能和定义时的参数位置相对应的参数,放入一个特定的数 阅读全文
posted @ 2018-09-07 09:22 弟弟救我啊 阅读(3309) 评论(0) 推荐(0) 编辑
摘要: 工具:python3.6+mysql8.0+pymysql 注意:python2.7以后的版本不再支持 MySQLdb这个模块。需要用pymysql,在命令行下安装的方法 输入pip install pymysql。 新版mysql使用的caching_sha2_password认证方式,换成mys 阅读全文
posted @ 2018-06-05 09:35 弟弟救我啊 阅读(26633) 评论(1) 推荐(1) 编辑
摘要: 最基本的测试,在input框中输入 <script>alert(1)</script>页面出现下面的效果 出现我们期望的结果 说明存在xss反射型漏洞 同样用上面的方法测试 发现页面并没有出现预想的结果,接着换另一种方法, 通过输出的内容可以发现 之前输入过的<script>并没有显示,猜测很可能是 阅读全文
posted @ 2018-05-02 21:27 弟弟救我啊 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 讲一句话木马的文件 嵌入到另一个文件中,这个文件可以是图片,可以是文本 文件包含函数(php) include require include_once require_once 漏洞整体的分类 本地文件包含 远程文件包含漏洞 常见敏感文件 unix/linux /etc/passwd /usr/l 阅读全文
posted @ 2018-04-24 19:26 弟弟救我啊 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 文件上传是什么? 网络攻击者上传了一个可执行的文件到服务器并执行,这里上传的文件可以说木马,病毒,恶意脚本或者webshell等,这种攻击方式最为直接和有效的 主要出现在哪? 网站上上传图片,上传文件等的位置。 文件上传的方式 1.js验证绕过 2.数据包中type绕过上传 3.文件扩展名绕过上传 阅读全文
posted @ 2018-04-23 18:35 弟弟救我啊 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 在登录成功的情况下 将特殊字符 依次输入到下面的每一行后面 测试存在注入的位置 POST /sqli-labs-master/Less-18/index.php HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64 阅读全文
posted @ 2018-04-21 19:59 弟弟救我啊 阅读(98) 评论(0) 推荐(0) 编辑
摘要: SQL注入的一般步骤 1.报错:需要用单引号 双引号 或者左小括号判断字符串 被什么包裹 2.正常:闭合语句,让语句不出现语法错误 3.判断列数 : order by 关键字 4.查询想要的内容 联合查询 union 基于报错的注入方式 布尔型盲注 条件:页面存在异常情况 ,但没有回显且没有报错信息 阅读全文
posted @ 2018-04-20 17:39 弟弟救我啊 阅读(132) 评论(0) 推荐(0) 编辑
摘要: BurpSuit Targert 放置网站的信息 site map 网站地图 Proxy 代理 Intercept 拦截 抓到的包都放在这里 http hsitory http请求记录 options 抓包相关配置 spider 爬虫 intruder 暴力破解 repeater 重放包 decod 阅读全文
posted @ 2018-04-20 17:38 弟弟救我啊 阅读(1329) 评论(0) 推荐(0) 编辑
摘要: select * from table_name where id=1 select version() 显示数据库的版本信息 select * from table_name where id=1 order by 1; 猜表的列数 order by 后面从1开始依次猜解 union前后语句的列数 阅读全文
posted @ 2018-04-18 18:47 弟弟救我啊 阅读(857) 评论(0) 推荐(0) 编辑
摘要: #创建类:类的命名规则是 首字母大写,驼峰式 #调用函数 #对象的封装 对象的继承 阅读全文
posted @ 2018-04-13 21:23 弟弟救我啊 阅读(152) 评论(0) 推荐(0) 编辑