10 2022 档案

摘要:1.准备接受cookie的服务器 服务器启动apache root@kali:~# systemctl start apache2 /var/www/html/下创建一个文件cookie_rec.php root@kali:~# vim /var/www/html/cookie_rec.php <? 阅读全文
posted @ 2022-10-31 12:31 聚散浮沉 阅读(236) 评论(0) 推荐(0) 编辑
摘要:弹窗警告 <script>alert('xss')</script><script>alert(document.cookie)</script> 页面嵌套<iframe src=http://www.baidu.com width=300 height=300></iframe><iframe s 阅读全文
posted @ 2022-10-31 11:47 聚散浮沉 阅读(47) 评论(0) 推荐(0) 编辑
摘要:kali自带的sqlmap使用报错 root@kali:~# sqlmap -u "http://192.168.204.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-s 阅读全文
posted @ 2022-10-30 14:23 聚散浮沉 阅读(2141) 评论(0) 推荐(0) 编辑
摘要:SQL注入比较好用的工具,首推开源工具SQLmap。SQLmap是一个国内外著名的安全稳定性测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的安全稳定性测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通 阅读全文
posted @ 2022-10-30 12:34 聚散浮沉 阅读(213) 评论(0) 推荐(0) 编辑
摘要:SQL注入流程 1. 判断是否有SQL注入漏洞;2. 判断操作系统、数据库和web应用的类型;3. 获取数据库信息,包括管理员信息及拖库;4. 加密信息破解,sqlmap可自动破解;5. 提升权限,获得sql-shell、os-shell、登录应用后台; 几种注入: 1.基于错误的注入 错误注入的思 阅读全文
posted @ 2022-10-29 21:53 聚散浮沉 阅读(168) 评论(0) 推荐(0) 编辑
摘要:1. bool查询 or 1=1 只能查到这张表的记录2.union查询 可以查到其他表的数据()mysql> select user,password,host from mysql.user union select user_login,user_pass,3 from wordpress.w 阅读全文
posted @ 2022-10-29 21:48 聚散浮沉 阅读(24) 评论(0) 推荐(0) 编辑
摘要:文件包含漏洞:即File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对 阅读全文
posted @ 2022-10-29 13:03 聚散浮沉 阅读(341) 评论(0) 推荐(0) 编辑
摘要:1.文件上传漏洞 /var/www/dvwa/hackable/uploads初级 没做限制,直接上传php文件 中级 查看源码限制了mime文件类型,代理修改Content-Type: application/octet-stream 为contype image/jpeg 高级 限制文件后缀 , 阅读全文
posted @ 2022-10-28 11:10 聚散浮沉 阅读(46) 评论(0) 推荐(0) 编辑
摘要:1 import pytest 2 3 4 @pytest.mark.order(index=3,before='test_third') #啥都不填默认最后执行,使用index,before插入到原来的3前执行 也可以设置after 5 def test_bar(): 6 assert True 阅读全文
posted @ 2022-10-27 11:58 聚散浮沉 阅读(80) 评论(0) 推荐(0) 编辑
摘要:conftest.py 通过yield分隔执行前和执行后运行 session:整个用例执行前后 module:py文件执行前后 class:类前后执行 function:每个方法前后 conftest.py 的文件名称是固定的, pytest 会自动识别该文件,我们可以理解成一个专门存放 fixtu 阅读全文
posted @ 2022-10-26 18:00 聚散浮沉 阅读(65) 评论(0) 推荐(0) 编辑
摘要:setup_module() teardown_module() 模块级别(py文件) setup_class() teardown_class() 类级别 setup_function() teardown_function() 函数级别(不在类中的用例) setup_method() teard 阅读全文
posted @ 2022-10-26 17:59 聚散浮沉 阅读(17) 评论(0) 推荐(0) 编辑
摘要:pytest --collect-only 搜集要运行的测试用例,不运行 匹配表达式 -k D:\tools\pycharm\autotest>pytest -k "test_create_article or test_article_edit_alias" --collect-only 匹配包含 阅读全文
posted @ 2022-10-26 12:16 聚散浮沉 阅读(115) 评论(0) 推荐(0) 编辑
摘要:创建任务 中午12点 H/5 * * * 代表5分钟一次 cd /var/jenkins_home/workspace/autotest 代表进入jenkins从git拉取到的项目路径,这个项目路径下有个文件test_ruall.py import pytestpytest.main(["-v",f 阅读全文
posted @ 2022-10-25 15:06 聚散浮沉 阅读(35) 评论(0) 推荐(0) 编辑
摘要:$ git add --all #提交到Git仓库缓冲区 Administrator@USER-20160101WK MINGW64 /d/tools/pycharm/autotest (master)$ git commit -m "third commit" #提交到Git本地仓库[master 阅读全文
posted @ 2022-10-25 13:15 聚散浮沉 阅读(126) 评论(0) 推荐(0) 编辑
摘要:我的jenkins是docker部署的 需要在jenkins的容器里 执行以下命令访问git上的仓库地址,把git的主机添加到/root/.ssh/known_hosts(执行命令前known_hosts这个文件是不存在的,执行后就有了) root@80b05f3c5097:~/.ssh# git 阅读全文
posted @ 2022-10-25 12:10 聚散浮沉 阅读(3589) 评论(0) 推荐(0) 编辑
摘要:使用pytest内置的装饰器 @pytest.mark.parametrize() 1.JSON文件驱动 { "test_data": [ [ { "alias": "haozi", "canComment": "False", "content": "11111", "editorType": " 阅读全文
posted @ 2022-10-24 16:47 聚散浮沉 阅读(54) 评论(0) 推荐(0) 编辑
摘要:需要提取哪个请求产生的值,就在哪个请求上添加,例如在获取token的请求上,右键,添加--后置处理器--Json提取器 下游需要用的时候通过${}引用,例如添加会议室需要token 阅读全文
posted @ 2022-10-24 11:48 聚散浮沉 阅读(124) 评论(0) 推荐(0) 编辑
摘要:1.定义变量在测试计划中 2.引用变量时使用${}进行引用 阅读全文
posted @ 2022-10-24 11:29 聚散浮沉 阅读(375) 评论(0) 推荐(0) 编辑
摘要:线程组--添加--配置元件--http信息头管理器 添加在线程组下面,下面的请求都需要用到 阅读全文
posted @ 2022-10-24 11:20 聚散浮沉 阅读(29) 评论(0) 推荐(0) 编辑
摘要:1.部署容器化应用 [root@k8smaster ~]# kubectl create deployment nginx --image=nginxdeployment.apps/nginx created 2.暴露该服务 [root@k8smaster ~]# kubectl expose de 阅读全文
posted @ 2022-10-17 18:30 聚散浮沉 阅读(218) 评论(0) 推荐(0) 编辑
摘要:# Copyright 2017 The Kubernetes Authors. # # Licensed under the Apache License, Version 2.0 (the "License"); # you may not use this file except in com 阅读全文
posted @ 2022-10-17 14:27 聚散浮沉 阅读(15) 评论(0) 推荐(0) 编辑
摘要:一。构建项目镜像 [root@k8smaster ~]# cat DockerfileFROM xiaotiejiang_jdk1.8.0_341 依赖于之前构建的jdk镜像MAINTAINER xiaotiejiangADD 38-springboot-k8s-1.0.0.jar /optRUN 阅读全文
posted @ 2022-10-17 10:58 聚散浮沉 阅读(339) 评论(0) 推荐(0) 编辑
摘要:[root@k8smaster tomcat]# vi Dockerfile[root@k8smaster tomcat]# [root@k8smaster tomcat]# docker build -t xiaotiejiang-tomcat-8.0.52 . 构建镜像Sending build 阅读全文
posted @ 2022-10-16 22:06 聚散浮沉 阅读(83) 评论(0) 推荐(0) 编辑
摘要:[root@k8smaster ~]# lltotal 144716-rw . 1 root root 2930 Oct 15 07:01 anaconda-ks.cfg-rw-r--r-- 1 root root 243 Oct 16 00:30 Dockerfiledrwxr-xr-x 2 ro 阅读全文
posted @ 2022-10-16 15:34 聚散浮沉 阅读(224) 评论(0) 推荐(0) 编辑
摘要:[root@k8smaster ~]# kubectl get podsNAME READY STATUS RESTARTS AGEnginx-6799fc88d8-62njk 1/1 Running 2 12htomcat-7d987c7694-59x5l 1/1 Running 1 147m[r 阅读全文
posted @ 2022-10-16 11:39 聚散浮沉 阅读(344) 评论(0) 推荐(0) 编辑
摘要:[root@k8snode ~]# kubeadm join 192.168.1.200:6443 --token ldxc3h.xo65e5vce0n9nzdz \> --discovery-token-ca-cert-hash sha256:f7afde1770e767386be35332aa4 阅读全文
posted @ 2022-10-15 22:57 聚散浮沉 阅读(84) 评论(0) 推荐(0) 编辑
摘要:一。准备工作,master和node都要做 [root@localhost ~]# systemctl stop firewalld[root@localhost ~]# systemctl disable firewalldRemoved symlink /etc/systemd/system/d 阅读全文
posted @ 2022-10-15 18:47 聚散浮沉 阅读(1539) 评论(0) 推荐(0) 编辑
摘要:D:\tools\jmeter\apache-jmeter-5.5\apache-jmeter-5.5\bin>jmeter -n -t D:\tools\jm eter\apache-jmeter-5.5\apache-jmeter-5.5\bin\查看结果树.jmx -l E:\jmeter学习 阅读全文
posted @ 2022-10-14 17:46 聚散浮沉 阅读(338) 评论(0) 推荐(0) 编辑
摘要:1.设代理,端口和jmeter上http代理服务器设置一致 2.导入证书,bin下没有证书先开始录制,会自动生成,再导入 3.启动录制(目标控制器要选择才能录) 阅读全文
posted @ 2022-10-14 17:20 聚散浮沉 阅读(51) 评论(0) 推荐(0) 编辑
摘要:在请求上添加断言,右键,添加--断言--响应断言/Json断言 1.响应断言 判断结果树里是否包含这个字段 判断是否返回状态码=200 2.JSON断言 给获取token添加断言 可以判断access—token值是否存在,不勾选asser value,因为token可能一直变 errcode值是否 阅读全文
posted @ 2022-10-14 16:34 聚散浮沉 阅读(102) 评论(0) 推荐(0) 编辑
摘要:需要批量造数据时,或者测一些异常场景 1.提前准备好数据 2.在线程组右键,添加--配置元件--CSV数据文件设置 三行数据,线程数设置为3 3.添加会议室时的设置,运行时读取文件的内容填充值 阅读全文
posted @ 2022-10-14 16:03 聚散浮沉 阅读(45) 评论(0) 推荐(0) 编辑
摘要:正则表达式提取器和Json提取器原理是一样的,只是表达式格式不一样 此处以删除会议室为例,删除会议室需要使用会议室ID,可以在查询会议室的请求上添加一个 后置处理器--正则表达式提取器 可以在查询会议室的结果树里测试正则表达式是否生效:(.+?)是固定的写法,后面需要跟上逗号,代表逗号这结尾 在查询 阅读全文
posted @ 2022-10-14 12:21 聚散浮沉 阅读(31) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示