上一页 1 2 3 4 5 6 7 ··· 34 下一页
摘要: 1.# 和 -- (有个空格)表示注释,可以使它们后面的语句不被执行。在url中,如果是get请求**(记住是get请求,也就是我们在浏览器中输入的url)** ,解释执行的时候,url中#号是用来指导浏览器动作的,对服务器端无用。所以,HTTP请求中不包括#,因此使用#闭合无法注释,会报错;而使用 阅读全文
posted @ 2022-07-21 13:39 晨起的太阳 阅读(1290) 评论(0) 推荐(0) 编辑
摘要: URL编码表 backspace 8% A 41% a 61% § %A7 Õ %D5 tab 9% B 42% b 62% « %AB Ö %D6 linefeed %0A C 43% c 63% ¬ %AC Ø %D8 creturn %0D D 44% d 64% ¯ %AD Ù %D9 sp 阅读全文
posted @ 2022-07-21 13:36 晨起的太阳 阅读(1322) 评论(0) 推荐(0) 编辑
摘要: 1.什么是XSS?(全称跨站脚本攻击)可以理解为,将用户输入的数据作为前端代码执行2.实现XSS的两个关键条件(1).用户可以控制输入(2).原本程序要执行的代码,拼接了用户输入的数据3.什么是反射型XSS本次提交的数据成功实现了XSS,但也仅仅是对本次的访问产生了影响,而非持久性攻击4.XSS能做 阅读全文
posted @ 2022-07-14 16:05 晨起的太阳 阅读(78) 评论(0) 推荐(0) 编辑
摘要: 一、XSS简介(一)什么是XSS?Cross-Site Scripting,简称为XSS或跨站脚本或跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。通常安全圈内的人喜欢称其为前端注入。前端注入:用户输入的数据被当做前端代码执行(一般是当做JS代码执行)。前端的三种代码中,出 阅读全文
posted @ 2022-07-14 15:46 晨起的太阳 阅读(702) 评论(0) 推荐(0) 编辑
摘要: 靶场地址:http://kypt8004.ia.aqlab.cn/shownews.asp?id=171 在这个靶场的新闻中心中,我们发现url中带有id参数,尝试试探是否存在sql注入,通过在参数后面添加 and 1=1 这里经过了特殊处理,被过滤了,所以尝试其他突破点,将参数放入cookie中去 阅读全文
posted @ 2022-07-08 11:54 晨起的太阳 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 一、Cookie注入简介随着网络安全技术的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓。很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序。这时我们用常规的手段去探测网站的SQL注入漏洞时会被防注入程序阻挡,遇到这种情况我们该怎么办?难道就没有办法了吗?答案 阅读全文
posted @ 2022-07-08 10:44 晨起的太阳 阅读(840) 评论(0) 推荐(0) 编辑
摘要: 一、Selenium简介selenium 安装在线安装:cmd→pip install selenium(之前要安装pip easy_install pip)离线安装:下载selenium安装包,然后解压,在cmd中进入到解压的文件中,再运行:python setup.py install webd 阅读全文
posted @ 2022-05-12 11:13 晨起的太阳 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 一,指标及目标: speed Index 速度指数 - 4s (lightHouse) 交互的响应 - 1s / 60 帧 (lightHouse) * 帧数FPS:每一帧都是静止的页面。人眼:一秒 60帧。浏览器不动时,FPS 通常为0。滚动重绘会加大。快捷键:command shift p 首次 阅读全文
posted @ 2022-04-24 11:21 晨起的太阳 阅读(1506) 评论(0) 推荐(0) 编辑
摘要: 启动高版本的jmeter5.0报错,如下图: 解决方案: 1.配置jmeter环境,修改path:%SystemRoot%\system32;%SystemRoot%; 添加在最前面 2.jmeter.bat文件前面加上以上两句: SET JAVA_HOME=C:\Program Files\Jav 阅读全文
posted @ 2022-03-24 17:41 晨起的太阳 阅读(687) 评论(0) 推荐(1) 编辑
摘要: 1 string="hello" 2 3 #%s打印时结果是hello 4 print "string=%s" % string # output: string=hello 5 6 #%2s意思是字符串长度为2,当原字符串的长度超过2时,按原长度打印,所以%2s的打印结果还是hello 7 pri 阅读全文
posted @ 2022-03-24 15:01 晨起的太阳 阅读(993) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 34 下一页