上一页 1 ··· 30 31 32 33 34 35 36 37 38 ··· 56 下一页
摘要: SQL注入攻击是当今最危险、最普遍的基于Web的攻击之一。所谓注入攻击,是攻击者把SQL命令插入到Web表单的输入域页面请求的查询字符串中,如果要对一个网站进行SQL注入攻击,首先需要找到存在SQL注入漏洞的地方,也是寻找所谓的注入点。SQL注入点一般存在于登录页面、查找页面或添加页面等用户可以查找 阅读全文
posted @ 2018-09-17 17:45 筱筱的春天 阅读(1312) 评论(0) 推荐(0)
摘要: 所谓注入点就是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。 顺便提下注入:随着B/S模式应用开发的发展,使用这种模式编写的程序的越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根 阅读全文
posted @ 2018-09-17 17:29 筱筱的春天 阅读(508) 评论(0) 推荐(0)
摘要: 1. 什么是SQL注入攻击? SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员越来越多。但是由于程序员的水平及经验参差不齐,相当一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段 阅读全文
posted @ 2018-09-17 10:49 筱筱的春天 阅读(1799) 评论(1) 推荐(0)
摘要: 1. 认识TOSCA 安装使用 2. TOSCA自动化测试工具的优点 1). 可扩展 Tosca Commander™ functionalities can be extended by using AddIns. The AddIns that are part of Tricentis Tos 阅读全文
posted @ 2018-09-13 10:39 筱筱的春天 阅读(1350) 评论(0) 推荐(0)
摘要: 1.打开 2.选择需要备份的数据库,右键 Tasks 3.Tasks的下垃菜单 4.add选备份路径,添加名字 5.OK 阅读全文
posted @ 2018-09-07 17:59 筱筱的春天 阅读(782) 评论(0) 推荐(0)
摘要: 1) 标记/清除算法是怎么来的? 我们在程序运行期间如果想进行垃圾回收,就必须让GC线程与程序当中的线程互相配合,才能在不影响程序运行的前提下,顺利的将垃圾进行回收。 为了达到这个目的,标记/清除算法就应运而生了。 2)标记/清除算法的过程 它的做法是当堆中的有效内存空间(available mem 阅读全文
posted @ 2018-09-07 16:15 筱筱的春天 阅读(2292) 评论(2) 推荐(1)
摘要: JVM区域分heap区和非heap区。 1)heap区:Eden Space(伊甸园),Survivor Space(幸存者区),Tenured Gen(老年代-养老区)。 2)非heap区:Code Cache(代码缓存区),Perm Gen(永久代),JVM Stack(java虚拟机栈),Lo 阅读全文
posted @ 2018-09-07 14:25 筱筱的春天 阅读(765) 评论(0) 推荐(0)
摘要: 1.执行完用例后,对于失败的用例进行分析,如果有缺陷,可以提对应的缺陷 2.在issues模块, 右键创建自己需要的文件夹,然后在文件夹上右键找到虫子图形点下,就可以创建缺陷了,填上对应的内容 3.如果type选feature request,就可以为feature request 添加信息 阅读全文
posted @ 2018-09-02 09:34 筱筱的春天 阅读(528) 评论(0) 推荐(0)
摘要: 1.测试链接 demowebshop.tricentis.com 测试login 2.检查元素 3.Modules模块,建立自己的文件夹,右键Scan Application , Desktop 4.选自己的测试页面 5.勾选自己的测试对象 6.点击save保存, 看上图绿色识别对象唯一性标识 “T 阅读全文
posted @ 2018-09-01 15:24 筱筱的春天 阅读(2489) 评论(0) 推荐(0)
摘要: 1.查看一下要测试的对象属性 2. 阅读全文
posted @ 2018-08-31 10:50 筱筱的春天 阅读(701) 评论(0) 推荐(0)
上一页 1 ··· 30 31 32 33 34 35 36 37 38 ··· 56 下一页