摘要: 首先区官网下载JDK8和JDK11安装包,安装后打开bash $ cd /Library/Java/JavaVirtualMachines $ ls -al 可以看到两个版本安装成功 然后编辑环境变量 $ vim ~/.bash_profile #添加下面的代码 export JAVA_8_HOME 阅读全文
posted @ 2020-08-08 19:07 p0pl4r 阅读(6937) 评论(1) 推荐(1) 编辑
摘要: 内容 01.web基本概念 技术栈:Servlet/Jsp,Asp,PHPN 动态web 02.web服务器 2.1 web 语言 ASP: C# IIS 微软:国内最早流行的就是ASP 在HTML中嵌入VB脚本,ASP+COM 在ASP开发中,基本一个页面都有几千行的业务代码,极其混乱。 维护成本 阅读全文
posted @ 2020-06-18 14:37 p0pl4r 阅读(499) 评论(0) 推荐(1) 编辑
摘要: 1 Mybatis应用五部曲 1.创建实体类(ORM,与数据库数据对应) 2.创建Dao接口 3.用mapper,一个xml文件实现Dao接口 4.mybatis-config.xml里注册mapper 5.测试 2 CRUD 2.1 基本的增删改查 注意: 1.增删改需要提交事务 2.参数和返回值 阅读全文
posted @ 2020-06-17 23:58 p0pl4r 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 1. idea添加edit configuration 没有tomcat图标 File—>Setting—>Build,Execution,Deployment—->Application Servers—>”+”这里添加了之后Edit Configuration里面就可以看到Tomcat Serv 阅读全文
posted @ 2019-10-29 18:18 p0pl4r 阅读(553) 评论(0) 推荐(0) 编辑
摘要: 先运行一个干净的argparse 由于没有添加任何参数,所以只能用自带的 -h(--help)参数 现在来加一个参数 所以echo为必填项 描述在-h时会出现 type=int指定参数只能是数字,否则会报错!! 在参数名前加-(--)会怎么样 成了可选项 但是万一缺省一个可选项就会报错 这不是我理解 阅读全文
posted @ 2019-09-18 19:07 p0pl4r 阅读(265) 评论(0) 推荐(0) 编辑
摘要: Burpsuite模块—-Intruder模块详解 一、简介 Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获 阅读全文
posted @ 2019-08-05 17:59 p0pl4r 阅读(462) 评论(0) 推荐(0) 编辑
摘要: https://xz.aliyun.com/search?keyword=Burpsuite 阅读全文
posted @ 2019-07-24 10:29 p0pl4r 阅读(410) 评论(0) 推荐(0) 编辑
摘要: https://github.com/Keybird0/Kali-learning-notes/wiki 阅读全文
posted @ 2019-07-23 14:27 p0pl4r 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 🚩目录 信息收集 =》 社会工程 =》网络扫描 =》 结合metasploit =》 tunneling =》 xss =》 维持权限 🚩功能介绍 #1 - 信息收集 1.1浏览器信息 收集方法 1.1.1自动默认信息收集 1.1.2插件信息收集 tips 1.2 系统信息 1.3 用户行为 # 阅读全文
posted @ 2019-07-16 10:04 p0pl4r 阅读(815) 评论(0) 推荐(0) 编辑
摘要: 🚩绕过同源策略 正式进入攻击阶段。因为SOP(同源策略)的存在,BeEF只能对被勾子钩住的页面所在域进行操作。如果有办法绕过SOP,那么无疑会使攻击面放大。 绕过SOP可从两方面入手。第一个是从浏览器本身和插件的漏洞入手,一些旧版的浏览器曾被发现有绕过SOP的漏洞,旧版的插件也有类似的情况(JAV 阅读全文
posted @ 2019-07-16 09:45 p0pl4r 阅读(1257) 评论(0) 推荐(0) 编辑