会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
曾是土木人
当你的才华还撑不起你的野心时,就应该静下心来学习
首页
新随笔
订阅
管理
上一页
1
2
3
4
5
6
···
16
下一页
2014年9月19日
Python:如何显示进度条
摘要: 首先,推荐一个组件:progressive效果如下:进度条和一般的print区别在哪里呢?答案就是print会输出一个\n,也就是换行符,这样光标移动到了下一行行首,接着输出,之前已经通过stdout输出的东西依旧保留,而且保证我们在下面看到最新的输出结果。进度条不然,我们必须再原地输出才能保证他是...
阅读全文
posted @ 2014-09-19 20:40 曾是土木人
阅读(41810)
评论(1)
推荐(3)
2014年8月22日
Python:常用函数封装
摘要: def is_chinese(uchar): """判断一个unicode是否是汉字""" if uchar >= u'\u4e00' and uchar= u'\u0030' and uchar= u'\u0041' and uchar= u'\u0061' and u...
阅读全文
posted @ 2014-08-22 22:40 曾是土木人
阅读(5936)
评论(0)
推荐(0)
2014年8月19日
Javascript:常用函数封装
摘要: //cookiefunction setCookie(name, value, iDay){ if(iDay!==false) { var oDate=new Date(); oDate.setDate(oDate.getDate()+iDay); ...
阅读全文
posted @ 2014-08-19 15:35 曾是土木人
阅读(2744)
评论(0)
推荐(1)
2014年8月15日
Javascript:alert(1)可以这样写以绕过filter
摘要: 在2011年的BlackHat DC 2011大会上Ryan Barnett给出了一段关于XSS的示例javascript代码:($=[$=[]][(__=!$+$)[_=-~-~-~$]+({}+$)[_/_]+($$=($_=!''+$)[_/_]+$_[+$])])()[__[_/_]+__[...
阅读全文
posted @ 2014-08-15 15:45 曾是土木人
阅读(14573)
评论(4)
推荐(0)
2014年8月6日
SQL注入备忘单
摘要: Find and exploit SQL Injections with free Netsparker SQL Injection ScannerSQL Injection Cheat Sheet, Document Version 1.4About SQL Injection Cheat She...
阅读全文
posted @ 2014-08-06 23:02 曾是土木人
阅读(4299)
评论(1)
推荐(0)
2014年8月5日
Web渗透:PHP字符编码绕过漏洞总结
摘要: 其实这东西国内少数黑客早已知道,只不过没有共享公布而已。有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利。该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过addslashes() 转换后变为0xbf5c27,前面的0xbf5c是个有效...
阅读全文
posted @ 2014-08-05 21:50 曾是土木人
阅读(3890)
评论(0)
推荐(0)
2014年8月2日
SQLi Lab的视频教程和文字教程
摘要: SQLi Lab系列的文字和视频(需要FQ),讲解的很好SQLi Lab Series - IntroductionSQLi Lab Series - Error BasedSQLi Lab Series - Double Query / SubQuerySQLi Lab Series - Blin...
阅读全文
posted @ 2014-08-02 13:38 曾是土木人
阅读(3018)
评论(0)
推荐(0)
2014年7月29日
Python:使用基于事件驱动的SAX解析XML
摘要: SAX的特点:是基于事件的 API在一个比 DOM 低的级别上操作为您提供比 DOM 更多的控制几乎总是比 DOM 更有效率但不幸的是,需要比 DOM 更多的工作基于对象和基于事件的接口您可能已经知道语法分析器有两类接口 - 基于对象的(如:DOM)和基于事件(如:SAX)的接口。DOM是基于对象的...
阅读全文
posted @ 2014-07-29 20:49 曾是土木人
阅读(19216)
评论(1)
推荐(3)
Python:渗透测试开源项目【源码值得精读】
摘要: sql注入工具:sqlmapDNS安全监测:DNSRecon暴力破解测试工具:patatorXSS漏洞利用工具:XSSerWeb服务器压力测试工具:HULKSSL安全扫描器:SSLyze网络Scapy: send, sniff and dissect and forge network packet...
阅读全文
posted @ 2014-07-29 00:47 曾是土木人
阅读(21990)
评论(3)
推荐(10)
2014年7月28日
Python:SQLMap源码精读—start函数
摘要: 源代码 1 def start(): 2 """ 3 This function calls a function that performs checks on both URL 4 stability and all GET, POST, Cookie and U...
阅读全文
posted @ 2014-07-28 18:32 曾是土木人
阅读(5507)
评论(0)
推荐(0)
Python:SQLMap源码精读—基于错误的盲注(error-based blind)
摘要: 目标网址http://127.0.0.1/shentou/sqli-labs-master/Less-5/?id=1Payload的生成 1 2 MySQL >= 5.0 AND error-based - WHERE or HAVING clause 3 2 4 1...
阅读全文
posted @ 2014-07-28 06:42 曾是土木人
阅读(6442)
评论(0)
推荐(0)
2014年7月27日
SQLMap用户手册【超详细】
摘要: http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于
阅读全文
posted @ 2014-07-27 23:16 曾是土木人
阅读(194331)
评论(3)
推荐(9)
Python:SQLMap源码精读—基于时间的盲注(time-based blind)
摘要: 建议阅读Time-Based Blind SQL Injection Attacks基于时间的盲注(time-basedblind) 测试应用是否存在SQL注入漏洞时,经常发现某一潜在的漏洞难以确认。这可能源于多种原因,但主要是因为Web应用未显示任何错误,因而无法检索任何数据。 对于这种情况,...
阅读全文
posted @ 2014-07-27 16:47 曾是土木人
阅读(14970)
评论(1)
推荐(1)
2014年7月26日
Python:标准库(包含下载地址及书本目录)
摘要: 下载地址 英文版(文字版) 官方文档 The Python Standard Library 《Python标准库》一书的目录 《python标准库》 译者序 序 前言 第1章 文本1 1.1 string—文本常量和模板1 1.1.1 函数1 1.1.2 模板2 1.1.3 高级模板4 1.2 t
阅读全文
posted @ 2014-07-26 23:17 曾是土木人
阅读(17201)
评论(0)
推荐(0)
2014年7月25日
Python:SQLMAP参数中文解释
摘要: #HiRoot's BlogOptions(选项):--version 显示程序的版本号并退出-h, --help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为1)Target(目标):以下至少需要设置其中一个选项,设置目标URL。-d DIRECT 直接连接到数据库。-u U...
阅读全文
posted @ 2014-07-25 13:55 曾是土木人
阅读(1759)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
···
16
下一页
公告