上一页 1 2 3 4 5 6 ··· 16 下一页
摘要: 首先,推荐一个组件:progressive效果如下:进度条和一般的print区别在哪里呢?答案就是print会输出一个\n,也就是换行符,这样光标移动到了下一行行首,接着输出,之前已经通过stdout输出的东西依旧保留,而且保证我们在下面看到最新的输出结果。进度条不然,我们必须再原地输出才能保证他是... 阅读全文
posted @ 2014-09-19 20:40 曾是土木人 阅读(41703) 评论(1) 推荐(3) 编辑
摘要: def is_chinese(uchar): """判断一个unicode是否是汉字""" if uchar >= u'\u4e00' and uchar= u'\u0030' and uchar= u'\u0041' and uchar= u'\u0061' and u... 阅读全文
posted @ 2014-08-22 22:40 曾是土木人 阅读(5924) 评论(0) 推荐(0) 编辑
摘要: //cookiefunction setCookie(name, value, iDay){ if(iDay!==false) { var oDate=new Date(); oDate.setDate(oDate.getDate()+iDay); ... 阅读全文
posted @ 2014-08-19 15:35 曾是土木人 阅读(2714) 评论(0) 推荐(1) 编辑
摘要: 在2011年的BlackHat DC 2011大会上Ryan Barnett给出了一段关于XSS的示例javascript代码:($=[$=[]][(__=!$+$)[_=-~-~-~$]+({}+$)[_/_]+($$=($_=!''+$)[_/_]+$_[+$])])()[__[_/_]+__[... 阅读全文
posted @ 2014-08-15 15:45 曾是土木人 阅读(14151) 评论(4) 推荐(0) 编辑
摘要: Find and exploit SQL Injections with free Netsparker SQL Injection ScannerSQL Injection Cheat Sheet, Document Version 1.4About SQL Injection Cheat She... 阅读全文
posted @ 2014-08-06 23:02 曾是土木人 阅读(4186) 评论(1) 推荐(0) 编辑
摘要: 其实这东西国内少数黑客早已知道,只不过没有共享公布而已。有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利。该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过addslashes() 转换后变为0xbf5c27,前面的0xbf5c是个有效... 阅读全文
posted @ 2014-08-05 21:50 曾是土木人 阅读(3833) 评论(0) 推荐(0) 编辑
摘要: SQLi Lab系列的文字和视频(需要FQ),讲解的很好SQLi Lab Series - IntroductionSQLi Lab Series - Error BasedSQLi Lab Series - Double Query / SubQuerySQLi Lab Series - Blin... 阅读全文
posted @ 2014-08-02 13:38 曾是土木人 阅读(3004) 评论(0) 推荐(0) 编辑
摘要: SAX的特点:是基于事件的 API在一个比 DOM 低的级别上操作为您提供比 DOM 更多的控制几乎总是比 DOM 更有效率但不幸的是,需要比 DOM 更多的工作基于对象和基于事件的接口您可能已经知道语法分析器有两类接口 - 基于对象的(如:DOM)和基于事件(如:SAX)的接口。DOM是基于对象的... 阅读全文
posted @ 2014-07-29 20:49 曾是土木人 阅读(18947) 评论(1) 推荐(3) 编辑
摘要: sql注入工具:sqlmapDNS安全监测:DNSRecon暴力破解测试工具:patatorXSS漏洞利用工具:XSSerWeb服务器压力测试工具:HULKSSL安全扫描器:SSLyze网络Scapy: send, sniff and dissect and forge network packet... 阅读全文
posted @ 2014-07-29 00:47 曾是土木人 阅读(21786) 评论(3) 推荐(10) 编辑
摘要: 源代码 1 def start(): 2 """ 3 This function calls a function that performs checks on both URL 4 stability and all GET, POST, Cookie and U... 阅读全文
posted @ 2014-07-28 18:32 曾是土木人 阅读(5472) 评论(0) 推荐(0) 编辑
摘要: 目标网址http://127.0.0.1/shentou/sqli-labs-master/Less-5/?id=1Payload的生成 1 2 MySQL >= 5.0 AND error-based - WHERE or HAVING clause 3 2 4 1... 阅读全文
posted @ 2014-07-28 06:42 曾是土木人 阅读(6344) 评论(0) 推荐(0) 编辑
摘要: http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于 阅读全文
posted @ 2014-07-27 23:16 曾是土木人 阅读(191856) 评论(3) 推荐(8) 编辑
摘要: 建议阅读Time-Based Blind SQL Injection Attacks基于时间的盲注(time-basedblind) 测试应用是否存在SQL注入漏洞时,经常发现某一潜在的漏洞难以确认。这可能源于多种原因,但主要是因为Web应用未显示任何错误,因而无法检索任何数据。 对于这种情况,... 阅读全文
posted @ 2014-07-27 16:47 曾是土木人 阅读(14608) 评论(1) 推荐(1) 编辑
摘要: 下载地址 英文版(文字版) 官方文档 The Python Standard Library 《Python标准库》一书的目录 《python标准库》 译者序 序 前言 第1章 文本1 1.1 string—文本常量和模板1 1.1.1 函数1 1.1.2 模板2 1.1.3 高级模板4 1.2 t 阅读全文
posted @ 2014-07-26 23:17 曾是土木人 阅读(16929) 评论(0) 推荐(0) 编辑
摘要: #HiRoot's BlogOptions(选项):--version 显示程序的版本号并退出-h, --help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为1)Target(目标):以下至少需要设置其中一个选项,设置目标URL。-d DIRECT 直接连接到数据库。-u U... 阅读全文
posted @ 2014-07-25 13:55 曾是土木人 阅读(1727) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 16 下一页