可我浪费着我寒冷的年华
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 36 下一页
摘要: 1 删除IIS默认站点 把IIS默认安装的站点删除或禁用掉。 2 禁用不必要的Web服务扩展 打开IIS 管理器,检查是否有不必要的“Web服务扩展”,如果有则禁用掉。如下图所示: 3 IIS访问权限配置 如果IIS中有多个网站,建议为每个网站配置不同的匿名访问账户。 方法: a. 新建一个账号,加 阅读全文
posted @ 2017-07-16 02:41 珍惜少年时 阅读(4963) 评论(0) 推荐(0) 编辑
摘要: 1.元素选择器 $("#id") : id选择器,document.getElementById("id");$("div") :元素选择器document.getElementByTagName("div");$(".myClass") : 类选择器,返回所有class="myClass"的元素$ 阅读全文
posted @ 2017-07-16 00:44 珍惜少年时 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 对反序列化漏洞的个人理解 反序列化后会倒着方向的去执类里的东西,倘若类里有一些可以命令执行的那么就会导致命令注入。 反序列化的基础知识 序列化:serialize 反序列化:unrealize问:为什么要序列化? 答:很简单,序列化可以把一个数组或对象转化成一个字符串,方便传输和存储。(数组或者对象 阅读全文
posted @ 2017-07-12 00:36 珍惜少年时 阅读(353) 评论(0) 推荐(0) 编辑
摘要: 方式一: $(document).ready(fucntion){ var div1 = document.getElementById("div1"); alert(div1);} 方式二: $(function(){ var div1 = document.getElementById("div 阅读全文
posted @ 2017-07-08 05:17 珍惜少年时 阅读(985) 评论(0) 推荐(0) 编辑
摘要: 个人理解:感觉就是一个将类里的属性值转换为数组的一个东西。 输出效果如下所示: 阅读全文
posted @ 2017-07-08 01:55 珍惜少年时 阅读(275) 评论(1) 推荐(0) 编辑
摘要: 刚在get的一个姿势。在参数后面加负号即爆出源码。 w7oami 表哥解释道其原理如下: 1.用了@file_get_contents 函数 2.cdn 或者负载均衡 才导致爆出源码。 阅读全文
posted @ 2017-07-06 15:28 珍惜少年时 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 原理: 先生成一个9行4列的数组,然后用一个输入的值(坐标)去替换掉座位 代码: 阅读全文
posted @ 2017-07-02 17:34 珍惜少年时 阅读(908) 评论(0) 推荐(0) 编辑
摘要: 系统信息 arch 显示机器的处理器架构(1) uname -m 显示机器的处理器架构(2) uname -r 显示正在使用的内核版本 dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性 hdparm -tT / 阅读全文
posted @ 2017-06-29 09:50 珍惜少年时 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 在渗透测试中手里接到的项目都是一些比较大一点的公司,渗透手法不能按照那些垃圾网站照部就搬,原因有以下几点: 客户网站经过各大SRC进行过漏洞挖掘 客户曾经找过乙方进行漏洞测试 客户公司运维经常做维护 客户找的网站搭建公司安全意识比较高 以上几点都是很可能存在的原因,所以我们在渗透测试中会遇到很多头疼 阅读全文
posted @ 2017-06-28 16:38 珍惜少年时 阅读(2299) 评论(0) 推荐(1) 编辑
摘要: Ajax四个步骤 1. 创建Ajax对象2. 连接到服务器3. 发送请求4. 接收返回值 0x01 创建AJAX对象 方法1(非IE6.0) Var oAjax = new XMLHttpRequest(); 方法2(IE6.0) //IE6.0版本所使用的Ajax Var oAjax = new 阅读全文
posted @ 2017-06-24 15:35 珍惜少年时 阅读(134) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 36 下一页
可我浪费着我寒冷的年华