10 2023 档案

摘要:1、变量 $request_method 请求方法 $host 来自请求行的主机名,来自主机请求头字段的主机名,或匹配请求的服务器名。 $uri 请求url的path部分,自动进行url解码。可能造成响应拆分漏洞 $remote_port 客户端端口 $request 完整的请求行 2、常见配置示例 阅读全文
posted @ 2023-10-30 16:20 挖洞404 阅读(35) 评论(0) 推荐(0) 编辑
摘要:1、介绍 /conf/nginx.conf文件是一个纯文本文件,是nginx应用的主要配置文件。 2、整体布局 整体布局对应的是文本本身,其下可以直接包括:全局配置、events配置块、http配置块。 (1)全局配置允许生成的work进程个数 worker_precesses 4; # 允许生成的 阅读全文
posted @ 2023-10-30 16:04 挖洞404 阅读(12) 评论(0) 推荐(0) 编辑
摘要:Nginx 介绍 菜鸟教程 (cainiaojc.com) Nginx 配置详解 | 菜鸟教程 (yaojieyun.com) 官网: NGINX - 高级负载均衡器、Web服务器、反向代理 | 弘协网络 (nginx-cn.net) nginx news 1、介绍 nginx是一款web服务器容器 阅读全文
posted @ 2023-10-30 15:05 挖洞404 阅读(41) 评论(0) 推荐(0) 编辑
摘要:1、介绍 nginx可以作为静态资源的服务器,可以做反向代理和负载均衡。 2、配置 $uri 请求url的path部分,会对其进行url解码。容易造成crlf漏洞 $host 请求url的主机部分 2、首页 /index.html 3、404页面 阅读全文
posted @ 2023-10-29 16:09 挖洞404 阅读(5) 评论(0) 推荐(0) 编辑
摘要:1、介绍 这里的环境是基于vulhub/tomcat/tomcat8进行测试的。主要阐述tomcat的后台相关功能。 2、tomcat默认首页 默认首页是index.jsp 3、Server Status 该页面展示服务器相关状态,包括服务器容器版本,jvm环境版本,操作系统名称和版本等 4、Man 阅读全文
posted @ 2023-10-28 05:13 挖洞404 阅读(146) 评论(0) 推荐(0) 编辑
摘要:1、介绍 这里阐述除了web基础漏洞之外的漏洞大全,简要列举,以供快速查询。分为几大类:服务器容器、cms、前端api、后端api、操作系统和端口服务 2、服务器容器 网站级别测试: tomcat后台弱口令war包上传 tomcat put漏洞 tomcat ajp漏洞 nignx目录穿越漏洞 ng 阅读全文
posted @ 2023-10-26 22:50 挖洞404 阅读(8) 评论(0) 推荐(0) 编辑
摘要:1、text/plain形式 2、application/x-www-form-urlencoded 3、不同的input类型 包括多选按钮在内的各种input,以及textarea,提交时都是基于name和value这样的参数单元,value是字符串。多选按钮被选中多个,相当于多组的name和va 阅读全文
posted @ 2023-10-25 01:52 挖洞404 阅读(10) 评论(0) 推荐(0) 编辑
摘要:1、介绍 dom型xss的测试是非常繁琐的,很难如同其它漏洞那样基于自动化分析是否存在该漏洞。 搜索js的关键词 分析上下文中攻击者可控的参数与流程 2、分析工具 (1)搜索js关键词 针对单个请求的响应体部,搜索js关键词,列举搜索结果 针对日志的请求队列,逐一搜索js关键词,列出请求序号、id和 阅读全文
posted @ 2023-10-24 14:47 挖洞404 阅读(88) 评论(0) 推荐(0) 编辑
摘要:1、异同 反射型基于单次请求-响应过程,payload在请求中提交,然后直接在响应中包含。测试过程中,分析payload在唯一响应体部中的表现。 存储型基于两次请求-响应过程,payload在初次请求中提交,然后在第二次请求的响应中包含。测试过程中,分析的是payload在第二次响应体部中的表现。 阅读全文
posted @ 2023-10-24 14:36 挖洞404 阅读(51) 评论(0) 推荐(0) 编辑
摘要:vulhub/wordpress/pwnscriptum/README.zh-cn.md at master · vulhub/vulhub · GitHub (191条消息) 漏洞复现-Wordpress 4.6 PwnScriptum RCE命令执行_wordpress rce_amingMM的 阅读全文
posted @ 2023-10-24 00:17 挖洞404 阅读(60) 评论(0) 推荐(0) 编辑
摘要:1、Apache解析漏洞 Apache是从右往左进行文件后缀解析的.形如文件名为aa.bb.cc.dd的文件,Apache先识别dd,识别不出的话就识别cc,直到能识别为止. 利用方式:上传名为xx.php.abc文件.后缀为abc可以通过服务器黑名单检测.Apache识别不出.abc后缀,就向前找 阅读全文
posted @ 2023-10-23 23:26 挖洞404 阅读(20) 评论(0) 推荐(0) 编辑
摘要:1、介绍 网站级别测试,是区别于站内页面的测试,是针对部分的服务器容器漏洞、cms漏洞、敏感资源泄露所进行的测试。 如果网站存在网站基础路径,那么必须在单站点测试时设置才能有效测试,而多站点多漏洞类型无法对其测试 2、三种模式 (1)单站点单漏洞类型 可以深入的进行漏洞测试,乃至便捷的漏洞利用。 ( 阅读全文
posted @ 2023-10-23 09:30 挖洞404 阅读(16) 评论(0) 推荐(0) 编辑
摘要:1、apache 构造不存在的目录或文件,如果目标域是apache服务器容器,那么可能返回固定的响应。进而判断其是apache服务器容器。 Server: Apache <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> < 阅读全文
posted @ 2023-10-22 23:49 挖洞404 阅读(5) 评论(0) 推荐(0) 编辑
摘要:渗透测试中,了解网站架构可以快速搜集信息和逐步测试。 1、数据库 常见是mysql,然后是oracle、sql server。 2、编程语言 典型的是java、php和.net。 3、服务器容器 nginx可以任意搭配,负责反向代理和平衡 java常用的是tomcat和jboss、apache ph 阅读全文
posted @ 2023-10-22 19:01 挖洞404 阅读(22) 评论(0) 推荐(0) 编辑
摘要:1、介绍 requests.request函数执行的返回对象即requests.Response类的对象。当然,其他请求函数执行返回也是如此。 2、类和初始化 class Response: __attrs__ = [ "_content", "status_code", "headers", "u 阅读全文
posted @ 2023-10-22 00:22 挖洞404 阅读(299) 评论(0) 推荐(0) 编辑
摘要:1、介绍 requests.request函数执行返回requests.Response类的对象。当然,其他请求函数执行返回也是如此。 然后res.request可以调用获取该响应对象的请求对象,即requests.Request类的对象。如果没有重定向,此时的Request即基本是设置reques 阅读全文
posted @ 2023-10-22 00:22 挖洞404 阅读(174) 评论(0) 推荐(0) 编辑
摘要:1、介绍 requests是python用于处理http/https的一个第三方库,需要pip安装。 2、request函数 import requests def request(method, url, **kwargs): res = requests.request(method='GET' 阅读全文
posted @ 2023-10-22 00:22 挖洞404 阅读(51) 评论(0) 推荐(0) 编辑
摘要:1、介绍 requests是python用于处理http/https的一个第三方库,需要pip安装。 注意避免安装request模块,这是一个恶意黑客仿照requests定制的模块 Python requests 模块 | 菜鸟教程 (runoob.com) Requests: HTTP for H 阅读全文
posted @ 2023-10-22 00:21 挖洞404 阅读(55) 评论(0) 推荐(0) 编辑
摘要:1、介绍 典型的响应拆分漏洞,是指的http响应字段拆分漏洞。 即服务端动态将参数写入返回给用户的响应的头部字段中,该参数可以被攻击者控制,使包含\r\n这两个用于分隔不同响应头部行的字段或者\r\n\rn用于分隔响应头部与响应体部字段,同时写入响应过程未被阻止,那么用户接收到响应时,浏览器就会错误 阅读全文
posted @ 2023-10-21 20:03 挖洞404 阅读(48) 评论(0) 推荐(0) 编辑
摘要:1、介绍 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 关于界面操作 阅读全文
posted @ 2023-10-21 20:03 挖洞404 阅读(43) 评论(0) 推荐(0) 编辑
摘要:1、定义 会话固定漏洞,如果在目标网站登录时,用户携带攻击者控制生成的登录凭证cookie,服务端接收后验证登录信息成功,选择使用请求中的已知凭证cookie,而非重新发放。 2、发生场景 (1)攻击者控制生成登录凭证cookie 一些场景中,会出现在请求url直接参数或者请求体部中设置,然后响应将 阅读全文
posted @ 2023-10-21 20:02 挖洞404 阅读(298) 评论(0) 推荐(0) 编辑
摘要:1、介绍 逻辑漏洞是由于业务代码的逻辑缺失或者错误,导致的漏洞。 2、场景 2.1 明文或不安全的加密 请求验证码时直接返回 固定的账号密码在前端可看 2.2 可爆破可猜解 弱账号密码 验证码 登录凭证cookie或token,以及访问口令 优惠券id,图片id,博客id等 找回密码的问答 2.3 阅读全文
posted @ 2023-10-21 19:47 挖洞404 阅读(37) 评论(0) 推荐(0) 编辑
摘要:1、介绍 验证码爆破,服务端未限制验证码的有效时间和可试次数,导致攻击者可以持续请求验证,从而获取正确验证码。 2、简单测试 如果假设存在验证码爆破漏洞,直接对所有可能的验证码爆破,直到响应发生变化以获取登录凭证。 这是真实需要获取验证码时所必须的操作,但一般来说渗透测试更多的是偏向于验证漏洞存在, 阅读全文
posted @ 2023-10-21 19:46 挖洞404 阅读(299) 评论(0) 推荐(0) 编辑
摘要:1、介绍 权限可以理解为三部分,身份id+登录凭证+权限等级,权限限制从这三方面进行约束和检查。 越权,是指攻击者访问或者操作了超过当前权限的资源。 2、场景 (1)水平越权 攻击者登录账号,拿到登录凭证,但是对相同权限等级的其它身份id下专属的资源进行请求或操作。 (2)垂直越权1 攻击者未登录账 阅读全文
posted @ 2023-10-21 19:45 挖洞404 阅读(60) 评论(0) 推荐(0) 编辑
摘要:1、介绍 应用程序有时需要调用一些执行系统命令的函数,如在php中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击。 2、wind 阅读全文
posted @ 2023-10-21 19:44 挖洞404 阅读(44) 评论(0) 推荐(0) 编辑
摘要:1、介绍 信息泄露漏洞是基于web,可以直接请求到敏感信息。 2、一般页面 从一般页面中,提取注释、html元素或js变量 3、robots 获取可能的敏感路径 4、各种cms和中间件的管理页面、后台页面、标志页面 phpinfo tomcat apache 5、目录遍历漏洞 6、配置错误 导致可以 阅读全文
posted @ 2023-10-21 19:43 挖洞404 阅读(70) 评论(0) 推荐(0) 编辑
摘要:手把手用实战教你SSRF漏洞从入门到精通 - FreeBuf网络安全行业门户 (1 封私信 / 38 条消息) ssrf业务 - 搜索结果 - 知乎 (zhihu.com) 1、介绍 ssrf,server-server request forgery服务端到服务端的请求伪造,或者server-si 阅读全文
posted @ 2023-10-21 19:42 挖洞404 阅读(25) 评论(0) 推荐(0) 编辑
摘要:XXE漏洞利用 – 任意文件读取_哔哩哔哩_bilibili DTD快速入门_哔哩哔哩_bilibili XXE学习笔记 – FreeBuf网络安全行业门户 1、介绍 xxe漏洞全称XML External Entity Injection即外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时 阅读全文
posted @ 2023-10-21 19:41 挖洞404 阅读(56) 评论(0) 推荐(0) 编辑
摘要:1、定义 文件包含是一种常用编程技巧,即一个文件中可以包含引入其他文件,以方便代码的复用。 文件包含漏洞,是因为用户可以控制包含的文件路径,从而造成危害。 包含远程php文件,然后执行代码 包含远程一般文件,进行网站篡改 包含本地文件,暴露信息,比如系统账号密码 2、相关语言和函数 文件包含可能出现 阅读全文
posted @ 2023-10-21 19:31 挖洞404 阅读(27) 评论(0) 推荐(0) 编辑
摘要:文件上传总结 – FreeBuf网络安全行业门户 1、介绍 文件上传漏洞,是因为在网站的文件上传业务中,未严格限制上传的类型,从而导致可访问、可执行的文件被上传到服务端,访问执行后造成危害。 根据上传文件的类型,可以分为静态文件或脚本语言文件。 静态文件主要包括.html,.js等,可以导致钓鱼、x 阅读全文
posted @ 2023-10-21 19:31 挖洞404 阅读(185) 评论(0) 推荐(0) 编辑
摘要:1、介绍 url重定向漏洞,是指攻击者可以控制用户的浏览器中的url形式参数,并被解析执行,造成危害。 2、场景 2.1 跳转 使用户信任新跳转的站点,进行钓鱼 3xx location字段 js跳转 form跳转 超链接a 2.2 引入资源 利用:钓鱼,引入脚本,向外部请求提供referer sc 阅读全文
posted @ 2023-10-21 19:24 挖洞404 阅读(375) 评论(0) 推荐(0) 编辑
摘要:1、cors 如果ajax同源,默认会携带目标域的cookie。而如果不同源,则浏览器在发送请求时默认不携带目标域cookie。 ajax跨域时,服务端必须在响应中设置Access-Control-Allow-Origin字段,否则浏览器不会处理响应,会报cors异常。 ajax跨域不携带cooki 阅读全文
posted @ 2023-10-21 19:24 挖洞404 阅读(63) 评论(0) 推荐(0) 编辑
摘要:1、定义 csrf,cross script request forgery跨站请求伪造,攻击者借用用户的登录凭证,伪造请求提交到凭证对应网站,服务端未经过请求来源检查而默认信任,造成危害。 具体的,(1)受害者用户在登录目标网站A后,(2)攻击者基于社工手段使其在同主机同浏览器环境下,访问攻击者控 阅读全文
posted @ 2023-10-21 19:23 挖洞404 阅读(11) 评论(0) 推荐(0) 编辑
摘要:sql注入的自动测试,为了便于处理,将其分为两个阶段分别处理,即漏洞测试发现和漏洞利用。前者更加普遍和重要。 1、自动测试流程 1.1 选择业务和sql语句 insert delete update select where id=? select where title like '?' sele 阅读全文
posted @ 2023-10-20 21:24 挖洞404 阅读(16) 评论(0) 推荐(0) 编辑
摘要:前提:确实存在sql注入,换句话说未使用预编译,绕过才有可能。 这里阐述针对的是mysql语法。 1、大小写混杂 2、双写绕过 如果服务端检查到敏感词,对其删除后继续执行。那么可以提交数据时进行双写绕过,比如selselectect,提交后变为select 拓展来说,如果服务端最多检查n次,并且每次 阅读全文
posted @ 2023-10-20 20:20 挖洞404 阅读(41) 评论(0) 推荐(0) 编辑
摘要:1、介绍 sql注入,攻击者从前端提交的数据,未经过严格检查,别拼接到sql语句中,交给了sql应用执行。从而可能导致恶意构造的payload破坏原有的sql语句结构,执行超预期的功能,造成危害。 几乎所有的sql应用都存在sql注入漏洞,但一般讨论和测试时以mysql为主 预编译可以有效防止sql 阅读全文
posted @ 2023-10-20 20:18 挖洞404 阅读(23) 评论(0) 推荐(0) 编辑
摘要:xss的危害,可以从两方面理解。 一是xss是由脚本执行造成的,但是js脚本相对java等其他编程语言,其功能是受限的,比如无法在浏览器中读写本地文件。 二是对于xss注入点而言,一般并不意味着可以执行任意js代码,而是会受到敏感字符过滤、字符长度限制、防火墙等干扰,从而只能构造有限的js脚本。 具 阅读全文
posted @ 2023-10-20 20:12 挖洞404 阅读(159) 评论(0) 推荐(0) 编辑
摘要:1、大小写绕过 如果服务端是通过确定的大写或小写进行检查,则可以使用大小写混杂等不在过滤范围的表达进行绕过。 2、双写绕过 如果服务端只检查一遍,并将检查的关键字替换为空字符串””,则可以使用双写绕过。 3、引号的错误编码方式 如果是在script标签之外,服务端对’或者”使用\进行转义,则无效。可 阅读全文
posted @ 2023-10-20 20:10 挖洞404 阅读(206) 评论(0) 推荐(0) 编辑
摘要:手工测试,一般是指结合浏览器和burp的重放进行。 1、反射型xss手工测试 1.1 测试是否返回 如果测试参数在响应的体部中并未返回,那么基本可以判断不存在反射型xss。 问题1:测试参数在响应中固有 如果测试参数除了包含返回之外,还存在固有。这样的话,直接根据测试参数是否在响应体部中包含就没有意 阅读全文
posted @ 2023-10-20 17:58 挖洞404 阅读(176) 评论(0) 推荐(0) 编辑
摘要:1、介绍 xss,cross site script跨站脚本攻击,在用户的应用上解析攻击者构造的payload作为脚本执行,从而造成危害。 应用,广义上包含任何支持脚本解析的程序,一般特指浏览器 脚本,广义上包含js、vbscript和actionscript(flash)等,一般特指js 狭义的说 阅读全文
posted @ 2023-10-20 17:21 挖洞404 阅读(12) 评论(0) 推荐(0) 编辑
摘要:1、介绍 渗透测试,既可以说是学习和梳理知识的框架,也可以说是实际测试的标准流程。 2、过程 2.1 确定目标 具体来说,就是确定向管理者拿到测试授权和测试范围(组织名称、域名、ip、端口、接口等)。 不确定目标,即不确定边界,那么意味着无限的延伸,这是不现实的。 确定边界之后,同时确定资产所属。从 阅读全文
posted @ 2023-10-20 16:31 挖洞404 阅读(28) 评论(0) 推荐(0) 编辑
摘要:1、介绍 pyqt5提供了多种快捷键设置方式,即基于一个或多个键盘按键的组合,调用特定方法或函数。 2、组件直接操作 部分组件提供了直接设置快捷键的方法,注意并非是全部组件支持,反而说是极少数。 2.1 QAbstractButton类 普通按钮QPushButton类、单选框QRadioButto 阅读全文
posted @ 2023-10-18 01:33 挖洞404 阅读(291) 评论(0) 推荐(0) 编辑
摘要:1、介绍 菜单组件。有两种场景: 窗口的菜单栏设置一个或多个QMenu 其他组件绑定右键菜单,弹出一个QMenu class QMenu(QWidget): """ QMenu(parent: QWidget = None) QMenu(str, parent: QWidget = None) "" 阅读全文
posted @ 2023-10-02 00:38 挖洞404 阅读(317) 评论(0) 推荐(0) 编辑
摘要:1、介绍 动作。这是QMenu添加的项,或者QMenuBar组件直接添加。 class QAction(__PyQt5_QtCore.QObject): """ QAction(parent: QObject = None) QAction(str, parent: QObject = None) 阅读全文
posted @ 2023-10-02 00:26 挖洞404 阅读(484) 评论(0) 推荐(0) 编辑
摘要:1、介绍 pyqt可以基于designer快速进行布局,所见即所得,不用关心代码。 2、绝对布局 通过组件的move和update等方法,可以设置组件的左上顶角在父组件的中的绝对位置,从而实现布局。 在实际开发中,可以用于窗口的位置设置,但是一般不用于窗口内组件的管理 move(x, y) # x表 阅读全文
posted @ 2023-10-02 00:24 挖洞404 阅读(128) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QSplitter,分裂器组件。用于水平或垂直方向上布局管理,可以拖动其内某一方向上的分隔线,改变各组件在该方向上的尺寸分配。 QSplitter(parent: typing.Optional[QWidget] = None) QSplitter(orientation: Qt.Orie 阅读全文
posted @ 2023-10-01 22:27 挖洞404 阅读(304) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QAbstractButton,抽象按钮类。该类定义了按钮类型组件的常用方法和事件,是QPushButton按钮组件、QCheckBox多选按钮组件、QRadioButton单选按钮组件的直接父类。另一方面,该类直接继承QWidget类。 2、基础使用 setText(self, text 阅读全文
posted @ 2023-10-01 21:08 挖洞404 阅读(14) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QRadioButton,单选按钮。 多个单选按钮在同一组件中,只能最多被选择一个。可以通过GroupBox划分范围。 QRadioButton(parent: typing.Optional[QWidget] = None) QRadioButton(text: str, parent: 阅读全文
posted @ 2023-10-01 20:46 挖洞404 阅读(140) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QCheckBox,多选按钮。 QCheckBox(parent: typing.Optional[QWidget] = None) QCheckBox(text: str, parent: typing.Optional[QWidget] = None) 2、基础使用 setText(s 阅读全文
posted @ 2023-10-01 20:40 挖洞404 阅读(492) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QInputDialog输入对话框,提供了五种输入模式,进行快捷的输入交互。 对话框打开时,无论是否设置parent,都不能操作其它窗口 返回tuple类型,索引1为bool类型,为True表示点击Ok按钮关闭对话框,为False则是点击Cancle按钮或窗口右上角关闭按钮 调用方法时,必 阅读全文
posted @ 2023-10-01 19:58 挖洞404 阅读(107) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QFileDialog提供了文件选择窗口与处理。 2、方法 (1)单一文件选择 getOpenFileName(parent: QWidget = None, caption: str = '', directory: str = '', filter: str = '', initial 阅读全文
posted @ 2023-10-01 19:56 挖洞404 阅读(186) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QMessageBox提供多种消息提示的对话框。 2、多种类型 2.1 一般信息 information(parent: QWidget, title: str, text: str, buttons: Union[QMessageBox.StandardButtons, QMessage 阅读全文
posted @ 2023-10-01 19:55 挖洞404 阅读(521) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QMainWindow,主窗口组件。 该类型组件相比于QWidget作为窗口而言,主要是增加了菜单栏、状态栏和工具栏 2、基础使用 setIconSize(self, iconSize: QSize) 设置图片大小 iconSize(self) -> QSize 获取图片大小 setMen 阅读全文
posted @ 2023-10-01 19:42 挖洞404 阅读(24) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QGroupBox,分组箱组件。作用是将多个组件归纳为一组,方便ui设计和使用提示。 2、基础使用 setTitle(self, a0: str) 设置标题文本 title(self) -> str 获取标题文本 setCheckable(self, b: bool) 设置是否可选。默认为 阅读全文
posted @ 2023-10-01 18:55 挖洞404 阅读(290) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QComboBox,下拉列表组件。 2、项操作 clear(self) 清除项 addItem(self, text: str, userData: Any = None) addItem(self, icon: QIcon, text: str, userData: Any = None 阅读全文
posted @ 2023-10-01 18:44 挖洞404 阅读(131) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QListWidgetItem,列表项组件。 QListWidgetItem(parent: typing.Optional[QListWidget] = None, type: int = QListWidgetItem.Type) QListWidgetItem(text: str, 阅读全文
posted @ 2023-10-01 17:21 挖洞404 阅读(147) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QListWidget,列表组件 2、基础使用 addItem(self, aitem: QListWidgetItem) addItem(self, label: str) 添加项 addItems(self, labels: Iterable[str]) 添加多个项 item(self 阅读全文
posted @ 2023-10-01 16:28 挖洞404 阅读(284) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QTreeWidgetItem,树组件节点组件。顶级节点和子节点都是该类对象。 QTreeWidgetItem(strings: Iterable[str], type: int = QTreeWidgetItem.Type) 创建节点时,必须是Iterable[str],表示一行中各列的 阅读全文
posted @ 2023-10-01 15:47 挖洞404 阅读(633) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QTreeWidget,树组件。 2、顶级项 addTopLevelItem(self, item: QTreeWidgetItem) 末尾添加单个顶级项 addTopLevelItems(self, items: Iterable[QTreeWidgetItem]) 末尾批量添加顶级项 阅读全文
posted @ 2023-10-01 15:26 挖洞404 阅读(194) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QTableWidgetItem,表格单元格组件。 QTableWidgetItem(type: int = QTableWidgetItem.ItemType.Type) QTableWidgetItem(text: str, type: int = QTableWidgetItem.I 阅读全文
posted @ 2023-10-01 15:12 挖洞404 阅读(157) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QTableWidget,表格组件。 2、行和列 2.1 行数和列数 setRowCount(self, rows: int) setColumnCount(self, columns: int) 设置行数或列数 如果行数为0或者列数为0时,表格不显示任意单元格。 一般,将行设置为0,可以 阅读全文
posted @ 2023-10-01 14:42 挖洞404 阅读(248) 评论(0) 推荐(0) 编辑
摘要:1、介绍 pyqt提供了事件机制使用户和程序进行交互。 2、xxed方法 组件的类中声明的类似xxed形式的方法,用于表示事件,使用时将其调用connect方法,指定处理方法。 示例: xx.clicked.connect(self.opt) 绑定组件对象的鼠标单击事件,如果触发,则调用opt方法 阅读全文
posted @ 2023-10-01 12:09 挖洞404 阅读(119) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QWidget,是pyqt5几乎所有组件的父类。同时也是窗口组件之一。 2、基础使用 show(self) 显示组件 如果是作为窗口,那么必须调用show方法,窗口才会显示 hide(self) 隐藏组件 close(self) -> bool 关闭窗口 showNormal(self) 阅读全文
posted @ 2023-10-01 04:23 挖洞404 阅读(120) 评论(0) 推荐(0) 编辑
摘要:1、介绍 窗口菜单栏和右键菜单的实现过程中,存在很大程度的相似性,都会使用QMenu和QAction这两类对象。 2、窗口菜单栏 只有QMainWindow类的窗口才可以创建窗口菜单栏,而QWidget和其它窗口则不支持。 def __init__(self): ... self.window: Q 阅读全文
posted @ 2023-10-01 02:52 挖洞404 阅读(293) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QTabWidget,标签页组件。 2、基础使用 clear(self) 清除所有子页面 addTab(self, widget: QWidget, a1: str) -> int addTab(self, widget: QWidget, icon: QIcon, label: str) 阅读全文
posted @ 2023-10-01 02:15 挖洞404 阅读(331) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QPlainTextEdit,多行文本框组件。 2、基础使用 setPlaceholderText(self, placeholderText: str) 设置占位文本 placeholderText(self) -> str 获取设置的占位文本 setPlainText(self, te 阅读全文
posted @ 2023-10-01 01:06 挖洞404 阅读(119) 评论(0) 推荐(0) 编辑
摘要:1、介绍 QLineEdit,单行文本框组件。 2、基础使用 setText(self, a0: str) 设置显示文本 text(self) -> str 获取显示文本 setPlaceholderText(self, a0: str) 设置占位文本 placeholderText(self) - 阅读全文
posted @ 2023-10-01 00:32 挖洞404 阅读(10) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示