自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 数据库基础

数据库管理系统( Database Management System,简称DBMS)是为管理数据库而设计的软件系统。包括三大部分构成。数据库文件集合:主要是一系列的数据文件,作用是存储数据。数据库服务器:主要负责对数据文件以及文件中的数据进行管理。数据库客户端:主要负责和服务端通信,向服务端传输数据或者从服务端获取数据。

2023-02-28 19:56:40 1314

原创 Python面向对象

面向对象就是将编程当成一种事物,对于外界,事物是可以直接使用的,不用管内部的具体实现步骤,而我们编程就是设置这个事物可以做什么。

2022-12-05 15:53:59 1708 7

原创 黑客进行攻击中最重要的环节“信息收集”

信息收集是安全渗透测试非常重要的环节,在对目标进行安全渗透之前,需要充分掌握目标的基本信息,通过这些基本信息了解目标的情况,为后续的渗透提供支持。掌握的信息越多、越全面,渗透成功的概率就越大。

2022-09-14 22:50:51 4209 83

原创 两万字带你认识黑客在kali中使用的工具

Kali系统预装了大量的安全工具,可以说是一个安全工具的数据库。在kali2018.2系统中就有600多个工具,工具如此之多,掌握所有的工具是不现实的,只有需要用的时候再去学习工具的使用即可。但是了解这些工具的用途,掌握一些常用的安全工具是必要的,本篇文章主要对一些常用的安全工具进行介绍,这里只需要简单地了解一下这些工具的用途和使用方法,在后边的文章中将会用到这些工具完成相应的实操,还会具体讲解这些工具的使用。

2022-09-11 17:48:29 26438 173

原创 【kali】一款黑客们都在使用的操作系统

信息安全是一门实践性很强的学科,对从事信息安全学习、工作和研究的人员来说,要真正掌握信息安全技术,成为相关领域的专家,除了要具备扎实的理论基础外,进行大量的信息安全实践同样是必不可少的,其中就包括各种安全工具的使用。然而,随着信息技术的发展,信息安全问题日益严重,各种安全工具层出不穷,版本繁多,呈现种类多,数量大、更新快的特点。这些安全工具的甄别、获取本身就给从事信息安全的人员制造了不小的麻烦。

2022-09-08 14:05:49 26688 151

原创 【python笔记】第十四节 文件操作

大部分的编程语言都有对应对文件操作的方法,python也不例外。今天摆烂阳就来介绍一下python怎么进行文件操作,从文件存储方式到文件操作,满满的都是干货!

2022-09-06 22:52:13 1578 97

原创 【python笔记】第十三节 常用模块

初步认识python中的常用模块

2022-08-27 17:34:33 1449 30

原创 【python笔记】第十二节 模块与包

python 的包就是文件夹,包中还可以有子包,也就是子文件夹。 python 的模块就是一个个.py 文件,定义了各种功能接口。将模块以文件夹的形式进行分组管理。

2022-08-26 22:58:15 844 11

原创 【python笔记】第十一节 生成器和迭代器

在Python中,迭代器是遵循迭代协议的对象。 使用iter ()从任何序列对象中得到迭代器(如 list, tuple, dictionary, set 等)。

2022-08-22 23:45:57 644 24

原创 【python笔记】第十节 闭包与装饰器

如果在一个内部函数里,对在外作用域(但不是在全局作用域)的变量进行引用,那么内部函数就被认为是闭包闭包 = 内部函数 + 定义函数时的环境h = f() h() # 对x=10进行了延伸 h() h() h()

2022-08-22 23:29:53 1318 38

原创 【python笔记】第九节 函数进阶

作用:map:修改序列filter:过滤序列sorted:排序序列func写法形参:都一样,表示每个元素return map : return 表示修改结果 filter : return 表示过滤结果 sorted : return 表示排序目标高阶函数:函数作为参数的函数abs() : 返回数字的绝对值round() : 作用是四舍五入偶数开头,小数大于五入奇数开头,小数五入任意两个数字,对2个数字求绝对值后进行求和。

2022-08-22 23:19:44 801 19

原创 【python笔记】第八节 函数基础

函数(function):可以用来保存代码,在需要时,对这些代码进行重复的调用遇到重复功能的时候,直接调用即可,减少代码量提升代码,项目的结构性,分工明确,提高代码可读性遇到扩展功能时,修改比较方便定义函数def 函数名(形参 1 , 形参 2. . . . , 形参n) : 代码块函数的命名规则和变量的命名规则一样由数字,字母,下划线组成不能数字开头不能用关键字def fn() : print("这是我的第一个函数")作用域直白来说就是产生作用的区域指的是变量生效的区域。

2022-08-22 22:52:08 1814 15

原创 【python笔记】第七节 散列类型与格式化输出

Python 简介 Python 是一个高层次的结合了解释性、编译性、互动性和面向对象的脚本语言。 Python 的设计具有很强的可读性,相比其他语言经常使用英文关键字,其他语言的一些标点符号,它具有比其他语言更有特色语法结构。

2022-08-21 23:35:02 707 17

原创 【web渗透】XSS跨站请求攻击

反射型xss攻击( Reflected XSS)又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)。

2022-08-21 09:42:05 1359 23

原创 命令执行漏洞超详细讲解

应用有时需要调用一些执行系统命令的函数,如PHP中的`system`、`exec`、`shell_exec`、`passthru`、`popen`、`proc_popen`等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

2022-08-20 22:30:25 5125 61

原创 【python笔记】第六节 序列类型常用方法

💕💕💕 博主昵称:摆烂阳💕💕💕🥰👩‍💻博主研究方向:web渗透测试 、python编程📃博主寄语:希望本篇文章能给大家带来帮助,有不足的地方,希望友友们给予指导。

2022-08-17 23:04:59 715 32

原创 【python笔记】第五节 流程控制

在Python当中主要的流程分为3大结构:顺序结构、分支结构、循环结构顺序结构:程序从头到尾的顺序依次执行每一条python代码。分支结构:可以让程序拐弯,有选择性的执行代码;循环结构:程序可以杀个回马枪,不断的重复执行同一段代码。...

2022-08-16 21:37:10 816 51

原创 【python笔记】第四节 序列类型初始

数值类型:可以表示数值int 整型 = 整数float 浮点型 = 小数bool 布尔型 = 用于判断/也可以作为数值进行运算序列类型:存储多个数据的一种数据类型str 字符串 -> 数字 字母,特殊符号,中文等数据list 列表tuple 元组序列是指可以存放多个数值的连续内存空间,这些值是按照一定顺序排列,可以通过每个值所在位置的下标访问它。......

2022-08-16 21:01:41 1489 70

原创 【python笔记】第三节 用户交互与运算符

用户交互就是人往计算机中input/输入数据,计算机print/输出结果。也就是为了让计算机能够相认一样与用户沟通交流。

2022-08-15 10:03:47 1304 58

原创 【python笔记】第二节 变量和数据类型

本文主要面对python初学者讲解变量和数据类型

2022-08-11 23:32:34 4920 25

原创 【python笔记】第一节--环境搭建

python是近年来非常火的一大热点,从性质上来说和我们熟知的C\C++、Java等没有什么本质上的区别,属于一门开发语言,但为什么最近一段时间python火起来了呢?这便不得不提到python相比较于其他语言的优点了。............

2022-08-10 11:03:57 1982 108

原创 【SSRF漏洞】实战演示 超详细讲解

通过SSRF漏洞的学习,我发现SSRF漏洞果然比CSRF漏洞的利用的局限性要小,并且SSRF漏洞对内网的一些应用危害比较大。所以在开发过程中,警惕大家要尽量避免产生SSRF漏洞。

2022-08-09 14:12:48 1544 75

原创 【web渗透】SSRF漏洞超详细讲解

SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)探测目标端口如果目标未开放探测的端口,则会立马产生回显如果对方开放了所探测的端口,页面将会一直处于加载中的状态。...

2022-08-09 14:00:34 4031 64

原创 【web渗透】CSRF漏洞详细讲解

CSRF(Cross-Site Request Forgery),也被称为 one-click attack 或者 session riding,即跨站请求伪造攻击。

2022-08-03 08:30:00 5809 135

原创 【web渗透】文件包含漏洞入门级超详细讲解

在程序员开发过程中,通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需在此编写,这种调用文件的过程一般被称为文件包含。有限制本地文件包含漏洞是指代码中为包含文件制定了特定的前缀或者.php、.html等扩展名,攻击者需要绕过前缀或者扩展名过滤,才能利用文件包含漏洞读取操作系统中的其他文件,获取敏感信息。常见的有限制本地文件包含过滤绕过的方式主要有%00截断文件包含、路径长度截断文件包含、点号截断文件包含这三种Session就是保存在服务器的文本文件。............

2022-07-28 20:44:45 4581 112

原创 【Hiflow】 开辟新道路的自动化助手!

Hiflow自动化助手,为你提供更便捷的办公、更高工作的效率

2022-07-21 15:43:26 8770 30

原创 web渗透之文件上传漏洞

文件上传漏洞可以说是日常渗透测试中用得最多的一个漏洞,用它获得服务器权限最快最直接。在Web程序中,经常需要用到文件上传的功能。如用户或者管理员上传图片,或者其它文件。如果没有限制上传类型或者限制不严格被绕过,就有可能造成文件上传漏洞。如果上传了可执行文件或者网页脚本,就会导致网站被控制甚至服务器沦陷。,复杂一点的情况是配合 Web Server的解析漏洞来获取控制权或结合文件包含漏洞。......

2022-07-19 18:30:59 3800 61

原创 web渗透之sql注入

所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生sql注入。SQL注入最大的危害在于数据泄露,但SQL注入并不能直接获得Web系统的权限。`...

2022-07-18 18:52:37 3796 62

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除