摘要: 中秋节时候我们的应用在短信验证码这块被恶意刷单,比如被用来做垃圾短信之类的,如果大规模被刷也能造成不小的损失。这还只是短信验证码,如果重要的API遭到CSRF的攻击,损失不可估量。所以紧急加班解决了CSRF的攻击问题。 CSRF是什么鬼? CSRF(Cross-site request forger 阅读全文
posted @ 2018-03-02 11:11 nianyuxue87 阅读(798) 评论(0) 推荐(0) 编辑
摘要: 1.元件的作用域 JMeter中共有8类可被执行的元件(测试计划与线程组不属于元件),这些元件中,取样器是典型的不与其它元件发生交互作用的元件,逻辑控制器只对其子节点的取样器有效,而其它元件(config elements 、timers 、post-processors、assertions、li 阅读全文
posted @ 2018-03-01 16:50 nianyuxue87 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 系统信息 arch 显示机器的处理器架构(1) uname -m 显示机器的处理器架构(2) uname -r 显示正在使用的内核版本 dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性 hdparm -tT / 阅读全文
posted @ 2018-02-27 21:50 nianyuxue87 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 一、系统操作 1、启动服务 net start mysql; net stop mysql; 2、进入数据库 mysql -h 主机地址 -u 用户名 -p 用户密码 3、退出 exit 4、用户管理 #修改密码:首先在DOS 下进入mysql安装路径的bin目录下,然后键入以下命令:mysqlad 阅读全文
posted @ 2018-02-27 14:50 nianyuxue87 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 一、什么是sql注入呢? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.当应用程序使用输入内容来 阅读全文
posted @ 2018-02-27 09:16 nianyuxue87 阅读(1424) 评论(0) 推荐(0) 编辑
摘要: 知识背景 首先需要理解的是,Jenkins是帮我们将代码进行统一的编译打包、还可以放到tomcat容器中进行发布。 意思是我们通过配置,将以前:编译、打包、上传、部署到Tomcat中的过程交由Jenkins,Jenkins通过给定的代码地址URL(git或者svn上代码路径,开发只需要将本地代码提交 阅读全文
posted @ 2018-02-26 13:49 nianyuxue87 阅读(3371) 评论(0) 推荐(0) 编辑
摘要: 一、代理原理 Web代理(proxy)服务器是网络的中间实体。 代理位于Web客户端(或者手机移动端)和Web服务器之间,扮演“中间人”的角色。 HTTP的代理服务器即是Web服务器又是Web客户端。 二、简易代理工具 1、ccproxy 设置方法: (1)手机和代理服务器在同一个局域网 (2)代理 阅读全文
posted @ 2018-01-29 17:34 nianyuxue87 阅读(3806) 评论(0) 推荐(0) 编辑
摘要: 一、什么是Monkey 顾名思义,Monkey就是猴子, Monkey测试,就像一只猴子, 在电脑面前,乱敲键盘在测试。 猴子什么都不懂, 只知道乱敲 通过Monkey程序模拟用户触摸屏幕、滑动Trackball、 按键等操作来对设备上的程序进行压力测试,检测程序多久的时间会发生异常 二、Monke 阅读全文
posted @ 2017-12-04 14:06 nianyuxue87 阅读(565) 评论(0) 推荐(0) 编辑
摘要: 简介: 在实施xss攻击的时候,需要有一个平台用来收集攻击获得猎物(cookie,用户名密码等);xss平台就是这样一个用于收取cookie,账号等信息的平台;可以使用外网的xss平台来测试外网的网站;也可以自己在本地搭建xss平台,测试本地搭建的web网站DVWA的漏洞 试验中,使用的xss平台是 阅读全文
posted @ 2017-11-11 16:32 nianyuxue87 阅读(1735) 评论(0) 推荐(1) 编辑
摘要: 大多数人对于XSS的原理有一个基本认识,这里不再重复,只给出一个能够演示其原理的完整样例。 1 角色分配 有XXS漏洞的网站,IP地址http://127.0.0.1/dvwa/DVWA-master,PHP为开发语言 受害访问者,浏览器为IE11 黑客的数据接收网站,IP地址http://127. 阅读全文
posted @ 2017-11-11 16:31 nianyuxue87 阅读(2445) 评论(0) 推荐(0) 编辑