09 2020 档案

摘要:0x00 方法 1.方法有参数和无参数 有参数:小括号当中有内容,当一个方法需要一些数据条件,才能完成任务的时候,就必须要有参数。 无参数:小括号当中留空,一个方法不需要任何数据条件,自己就能独立完成任务,就是无参数。 2.方法有返回值和无返回值 对于有返回值的方法,可以使用单独调用、打印调用或者赋 阅读全文
posted @ 2020-09-29 18:07 小明-o3rr0r 阅读(143) 评论(0) 推荐(0) 编辑
摘要:0x00 流程控制 1.循环结构(循环语句) 循环结构的基本组成部分,一般可以分成四个部分: 初始化语句:在循环开始最初执行,而且只做唯一一次。 条件判断:如果成立,则循环继续;如果不成立,则循环推出。 循环体:重复要做的事情内容,若干行语句。 步进语句:每次循环之后都要进行的扫尾工作,每次循环结束 阅读全文
posted @ 2020-09-28 15:59 小明-o3rr0r 阅读(135) 评论(0) 推荐(0) 编辑
摘要:0x00 运算符 1. 比较运算符 大于:> 小于:< 大于等于:>= 小于等于:<= 相等:==【两个等号连写才是相等,一个等号代表赋值】 不等:!= 注意事项: 比较运算符的结果一定是布尔值,成立就是true,不成立就是false。 如果进行多次判断,不能连着写。 2. 逻辑运算符 与(并且): 阅读全文
posted @ 2020-09-27 18:23 小明-o3rr0r 阅读(178) 评论(0) 推荐(0) 编辑
摘要:0x00 关键字和标识符 关键字的特征 完全小写的字母。 在编译器或增强版记事本中有特殊颜色。 什么是关键字 在代码或者语言中,有特殊含义的,被保留的,不能随意使用的字符。 什么是标识符 是指在程序中,我们自己定义内容。比如类的名字、方法的名字和变量的名字等等,都是标识符。 标识符的命名规则 标识符 阅读全文
posted @ 2020-09-26 22:40 小明-o3rr0r 阅读(161) 评论(0) 推荐(0) 编辑
摘要:SQL注入(总结) 0X00 SQL注入原理 SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的 阅读全文
posted @ 2020-09-25 18:04 小明-o3rr0r 阅读(195) 评论(0) 推荐(0) 编辑
摘要:了解java 0x01 常量的概述和使用 什么是常量 在程序执行过程中值不可以发生改变的量。 JAVA中的常量分类 1.字面值常量 2.自定义常量 字面值常量的分类 1.字符串常量:用双引号括起来的内容 2.整数常量:所有整数 3.小数常量:所有小数 4.字符常量:用单引号括起来的内容,里面只能放单 阅读全文
posted @ 2020-09-25 18:01 小明-o3rr0r 阅读(203) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(九) sqli-labs闯关之旅(完) Less-51 进入第51关,首先我们可以看到,这里我们同样需要添加sort参数,以此可以简单判断,这里是order by注入。 然后我们将视线转移到源码的位置。 首先,第一张图片的红框告诉我们该位置需要使用单引号进行闭合,第二个位置则是 阅读全文
posted @ 2020-09-16 05:55 小明-o3rr0r 阅读(251) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(八) sqli-labs通关之旅 Less-36 首先,我们现在Url中给出id参数。我们可以根据这个来判断出该位置的注入为get型。接着我们看网站源码。 根据源码,我们可以看到,网页首先封装了一个函数,这个函数使用mysql_real_escape_string()来过滤我们 阅读全文
posted @ 2020-09-09 04:03 小明-o3rr0r 阅读(276) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(七) sqli-labs通关之旅 Less-31 首先,进入31关,我们先添加上id参数。 然后,我们查看源码。 我们门可以看到,index页面源码其实很简单,网页也没有对我们的输入做防御。 所以这里我们只需要使用 双引号加括号闭合,然后再后面拼接sql语句就可以了。 payl 阅读全文
posted @ 2020-09-04 16:56 小明-o3rr0r 阅读(247) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(六) sqli-labs通关之旅 Less-26 进入第26关,首先我们可以从网页的提示看出本关是get型注入。 我们给页面添加上id参数后直接去查看源码。 需要关注的东西我已经标注在上面了。 首先,我们先来观察第一个红框内的代码。 $id=blacklist($id); 这行 阅读全文
posted @ 2020-09-01 22:06 小明-o3rr0r 阅读(269) 评论(0) 推荐(0) 编辑