2020年2月11日
摘要: 集合操作:集合是一个无序的,不重复的数据组合,它的主要作用如下:去重:把一个列表变成集合,就自动去重了关系测试:测试两组数据之前的交集、差集、并集等关系 list_1 = [1,4,5,6,7,7,5,4] list_1 = set(list_1) #set() 函数创建一个无序不重复元素集,可进行 阅读全文
posted @ 2020-02-11 23:08 再简单一点点 阅读(172) 评论(0) 推荐(0) 编辑
摘要: 字典操作: 字典是一种key-value的数据类型,使用就像我们上学用的字典,通过笔画、字母来查对应页的详细内容。 info = {'name': 'larry', 'sex':'nan', 'age':18 } # 增 info['height'] = 185 # 没有键值对,添加 info['n 阅读全文
posted @ 2020-02-11 03:19 再简单一点点 阅读(144) 评论(0) 推荐(0) 编辑
2020年2月10日
摘要: #!/usr/bin/env python3 # -*- coding: utf-8 -*- # Author:Huan #购物车程序 #需求: #1.启动程序后,让用户输入工资,然后打印商品列表 #2.允许用户根据商品编号购买商品 #3.用户选择商品后,检测余额是否够,够则直接扣,不够则提醒 #4 阅读全文
posted @ 2020-02-10 23:32 再简单一点点 阅读(191) 评论(0) 推荐(0) 编辑
2020年2月9日
摘要: 重放攻击: 重复的会话请求就是重放攻击。可能是因为用户重复发起请求,也可能是因为请求被攻击者获取,然后重新发给服务器。 重放攻击的危害: 请求被攻击者获取,并重新发送给认证服务器,从而达到认证通过的目的。 我们可以通过加密,签名的方式防止信息泄露,会话被劫持修改。但这种方式防止不了重放攻击。 重放攻 阅读全文
posted @ 2020-02-09 03:18 再简单一点点 阅读(6696) 评论(0) 推荐(1) 编辑
2020年2月8日
摘要: 列表 #!/usr/bin/env python3 # -*- coding: utf-8 -*- # Author:Huan import copy names = ["huan","ni","he",["a","b"],"he","hao"] names1 = names.copy.copy() 阅读全文
posted @ 2020-02-08 23:34 再简单一点点 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 字节概念: 字节(Byte )是计算机信息技术用于计量存储容量的一种计量单位,作为一个单位来处理的一个二进制数字串,是构成信息的一个小单位。最常用的字节是八位的字节,即它包含八位的二进制数。 位:(bit):是计算机 内部数据 储存的最小单位,11001100是一个八位二进制数。 字节:(byte) 阅读全文
posted @ 2020-02-08 01:49 再简单一点点 阅读(2961) 评论(0) 推荐(1) 编辑
2020年2月7日
摘要: python3模块: 用 python 解释器来编程,如果你从 Python 解释器退出再进入,那么你定义的所有的方法和变量就都消失了。 为此 Python 提供了一个办法,把这些定义存放在文件中,为一些脚本或者交互式的解释器实例使用,这个文件被称为模块。 模块是一个包含所有你定义的函数和变量的文件 阅读全文
posted @ 2020-02-07 23:58 再简单一点点 阅读(372) 评论(0) 推荐(0) 编辑
摘要: if语句: 分支结构,选择结构 # Author:Huan import getpass #引入密文密码 _username = 'Huan' _password = 'abc' username = input("name:") #password = getpass.getpass("passw 阅读全文
posted @ 2020-02-07 02:02 再简单一点点 阅读(354) 评论(0) 推荐(0) 编辑
2019年11月6日
摘要: SSRF漏洞介绍: SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。 SSRF漏洞原理: SSRF形成的原因大都是由于服务 阅读全文
posted @ 2019-11-06 07:26 再简单一点点 阅读(14001) 评论(0) 推荐(1) 编辑
2019年10月31日
摘要: 代码注入(Code injection): 1.OWASP将其定义为在客户端提交的代码在服务器端接收后当做动态代码或嵌入文件处理。 2.Wikipedia将其定义为客户端所提交的数据未经检查就让Web服务器去执行,这个范围比OWASP定义的代码注入范围要广阔得很多。 XML实体注入漏洞: XXE漏洞 阅读全文
posted @ 2019-10-31 23:39 再简单一点点 阅读(1891) 评论(0) 推荐(0) 编辑