第二节 数据表的操作(MySQL数据库学习
摘要:1. 创建表 create table 数据表名称(字段1 数据类型 [约束], 字段2 数据类型 [约束], 字段3 数据类型 [约束], ...) 2. 查看所有数据表 show tables; 3. 查看数据表的创建信息 show create table 表名 4. 修改表的编码 alter
阅读全文
posted @
2021-07-30 12:01
EndlessShw
阅读(68)
推荐(0) 编辑
第三节 文件包含漏洞的发掘和利用
摘要:1. 定义 程序在引用文件的时候,引用的文件名,用户可控的情况,传入的文件名没有经过合理的校验或校验不严,从而操作了预想之外的文件,就有可能导致文件泄漏和恶意的代码注入。 2. 漏洞原理 PHP中文件包含函数有以下四种: require() require_once() include() incl
阅读全文
posted @
2021-07-29 20:12
EndlessShw
阅读(233)
推荐(0) 编辑
第一节 数据库的操作(MySQL数据库学习
摘要:1. 数据库登录: mysql -h 服务器地址(127.0.0.1或者localhost) -u 用户名 -p 然后输入密码 2. 查询所有的数据库 show databases; 3. 创建数据库 create database 数据库名称 [character set 编码] (没有就是默认编
阅读全文
posted @
2021-07-29 13:20
EndlessShw
阅读(27)
推荐(0) 编辑
第二节 xss绕过技巧
摘要:1. 大小写绕过 标签使用大小写混合: <ScriPt>alErt(1)</ScRipT> 2. 属性多余 原理: 对标签过滤一次 绕过方法: 标签套娃 3. 黑名单标签 原理: 只要有敏感标签就拦截 绕过方法: 使用其他标签,例如: <img src="x" oneorror=prompt(1)>
阅读全文
posted @
2021-07-27 20:50
EndlessShw
阅读(346)
推荐(0) 编辑
第一节 xss漏洞的发掘和利用
摘要:1、xss漏洞的定义 XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到web网站里面,供给其它用户访问,当用户访问到有恶意代码
阅读全文
posted @
2021-07-27 16:46
EndlessShw
阅读(457)
推荐(0) 编辑
文件上传的基本概念和绕过方式
摘要:1. 概念 客户端 选择发送的文件->服务器接收->网站程序判断->临时文件->移动到指定的路径 服务器 接收的资源程序 客户端前端表单上传代码案例: <html> <head></head> <body> <form action="upload.php" method="post" enctyp
阅读全文
posted @
2021-07-25 18:56
EndlessShw
阅读(391)
推荐(0) 编辑
第四节 wordpress博客后台爆破、一句话密码破解、webshell密码破解、后台有验证码破解
摘要:1. wordpress博客的登录界面一般是根目录下的wp-login.php 2. 使用工具: CMSmap 下载(kali): git clone https://github.com/dionach/CMSmap 使用: ./cmsmap.py 目标网址 扫描该网站,得出有关信息 每次运行时会
阅读全文
posted @
2021-07-21 17:07
EndlessShw
阅读(2827)
推荐(0) 编辑
第三章 数据存储到应用的目录下、文件查看 1.1
摘要:1. 文件内容的保存看代码,其中id在xml中已经定义 1 package com.example.qq_login_demo; 2 3 import androidx.appcompat.app.AppCompatActivity; 4 5 import android.os.Bundle; 6
阅读全文
posted @
2021-07-20 13:27
EndlessShw
阅读(72)
推荐(0) 编辑
计算器的模拟设计(简略)(改)
摘要:在前文的基础上,主要增加对点击事件的处理。 首先是点击后的颜色渐变效果,这里新建两个drawable文件,一个为selector_white_bg.xml,另外一个为selector_orange_bg.xml 代码和注释如下: selector_white_bg.xml: 1 <?xml vers
阅读全文
posted @
2021-07-18 13:10
EndlessShw
阅读(75)
推荐(0) 编辑
第三节 后台密码穷举\phpMyAdmin
摘要:1. burpsuite intruder模块 通用方法 2. phpmyadmin_crack.py 3. phpMyAdmin暴力破解(MySQL密码破解) v1.3 导入目标地址文件和字典
阅读全文
posted @
2021-07-16 22:47
EndlessShw
阅读(210)
推荐(0) 编辑
第二节 kali_metasploit框架枚举爆破使用、邮箱穷举
摘要:1. 寻找模块: 一般是search login 来寻找 2. 使用模块 use 工具位置 到工具所在目录后,输入info或者show options来查看所需要设置的参数信息 username和userpass_file文件自带默认文件,当然也可以自定义单个或者字典,具体看描述要求 3. 邮箱爆破
阅读全文
posted @
2021-07-16 21:42
EndlessShw
阅读(187)
推荐(0) 编辑
QQ_登录UI界面简易模拟
摘要:代码和注解如下: 运行代码时要删除注释 注意文件名不能有大写 1 <?xml version="1.0" encoding="utf-8"?> 2 <RelativeLayout 3 xmlns:android="http://schemas.android.com/apk/res/android"
阅读全文
posted @
2021-07-15 16:56
EndlessShw
阅读(219)
推荐(0) 编辑
第二节 web信息探测
摘要:1. web信息探测: a. 网站类型: 用来判断网站是独立开发,还是cms二次修改抑或是套用cms模板 b. 敏感文件: 网站的登录接口、后台、未被保护的页面、备份文件(www.rar webroot.zip...) cms识别: https://www.yunsee.cn/ 云悉web指纹识别
阅读全文
posted @
2021-07-14 16:57
EndlessShw
阅读(118)
推荐(0) 编辑
第一节 hydra爆破
摘要:1. 文件和目录穷举 a. Pker多线程后台扫描工具 v2.01 b. 御剑 c. dirbuster 2. 常见的端口服务 http 80 https 443 ftp 21 ssh 22 mysql 3306 mssql 1433 rsync 873 oracle 1521 mongo 2801
阅读全文
posted @
2021-07-14 16:56
EndlessShw
阅读(434)
推荐(0) 编辑
AndroidUI布局设计
摘要:1.1 线性布局 1.1.1 线性布局的使用: 1 <?xml version="1.0" encoding="utf-8"?> 2 <LinearLayout 3 xmlns:android="http://schemas.android.com/apk/res/android" 4 xmlns:
阅读全文
posted @
2021-07-14 12:09
EndlessShw
阅读(100)
推荐(0) 编辑
ADB安装卸载启动应用
摘要:1. adb install apk包文件路径(IDE,主机)(前提打开usb安装) 2. 启动应用的操作和上一节所讲内容相同,知道包名后启动 或者使用破解工具Android Killer进行反编译,找到包名和入口(标签中包含launcher),定位到Android:name的内容,在用包名和主页面
阅读全文
posted @
2021-07-13 10:27
EndlessShw
阅读(61)
推荐(0) 编辑
adb logcat命令的使用
摘要:1. adb logcat 查看日志信息 2. adb logcat > 文件名 将其结果输出到某一个文件中 3. adb logcat | grep START(Linux) 采用正则表达式,显示出软件开启的记录,有利于寻找软件所在的包(拿到包名 4.先显示记录,然后打开软件来确认componen
阅读全文
posted @
2021-07-12 16:30
EndlessShw
阅读(778)
推荐(0) 编辑
常用的shell命令、文件操作
摘要:adb shell 常用命令 - 许忠慧 - 博客园 (cnblogs.com) 1. 查看文件目录 ls -l 2. 查看当前路径 pwd 3. 切换目录 cd 目录 4. 创建文件、创建文件夹 mkdir 文件夹名 touch 文件名 5. 复制文件 cp 源文件 新文件 6. 删除文件 rm
阅读全文
posted @
2021-07-12 15:40
EndlessShw
阅读(106)
推荐(0) 编辑
ADB指令
摘要:阳光沙滩(adb看完这篇就够了) 1. 查看设备 adb devices 2. 设备重新挂载 adb remount 3. 设备重启 adb reboot 4. 设备关机 adb reboot -p 5. 多台设备的选择 -s 设备名 6. 进入shell adb shell
阅读全文
posted @
2021-07-12 10:38
EndlessShw
阅读(196)
推荐(0) 编辑
第一节,文件、目录扫描、子域名收集、whois反查、ip、邮箱反差、资产相关、域名查询、端口扫描和邮箱信息搜集
摘要:1. 信息收集: 站长个人信息 域名相关信息(域名注册邮箱、dns信息、子域名)。 第一种方法就是在kali中输入: whois 域名 以下是kali中查询的结果(已经有域名保护 第二种就是去各种查询站点。 (待补充) 2. 常见的网站搭建配置 php+mysql+win/linux 2003 ii
阅读全文
posted @
2021-07-06 17:16
EndlessShw
阅读(462)
推荐(0) 编辑
第八课常用的编码
摘要:1. ascii 在数据库中,一半情况下是: 1 select ascii('...') 其中要注意有select关键字在开头 2. html编码: 字符实体编码,即在html中对字符实体进行编码(转义),不让它起别的作用。 这种编码有两种形式,第一种就是实体名称,以&开头,比如 代表空格。
阅读全文
posted @
2021-07-05 16:59
EndlessShw
阅读(145)
推荐(0) 编辑
数据库学习第一天
摘要:1. update 表 set 列=值 where子句 2. select distinct 关键字 ... //取消重复值 3. 子查询:where、from exists: 表示子查询若返回为1(即只要有满足的内容),执行外层查询 4. union: 作用是将两个select查询结果合并,如果两
阅读全文
posted @
2021-07-01 11:06
EndlessShw
阅读(33)
推荐(0) 编辑