07 2013 档案

摘要:2013/07/301,ctrl+h, 回格键均可用于让光标向前回退来删除.2, cp 时为了防止覆盖已存在的文件,加-i.2013/07/291, 看到这段话时,心里很认同.道家思想,动静要结合。编程只有和运动结合,才能免于自伤。编程时,身体超静,而大脑超动。运动时,身体超动,而大脑超静。2013/07/261, delete 用于删除数据库的行。alter用于删除数据库的列。2,数据库别名的运用。为列起别名:select 列名 (as) 别名 from 表名 where 列别名=值; as可写可不写。为表起别名:select * from 表名 as 别名,表名2 as 别名2 where 阅读全文
posted @ 2013-07-30 17:29 纵情向前.... 阅读(154) 评论(0) 推荐(0)
摘要:2013/07/25在linux里,沉默通常意味着成功。每次到三点才开始有工作的感觉。shell的主要作用是接收到用户的命令后,打开一个子进程,找到要执行的命令程序,启动执行,反馈结果回来。>重定向命令将信息写到文件中 >>双重定向符号将输出追加已有文件后面。这个没有怎么用过。wc 用于统计文件的行数,字数,字节数。|管道符号,这也是一种重定向,将一个命令的结果重定向到另一命令的输入。重复输入上一个命令用r,!!均可。视你当前的shell类型而定。环境变里env ,echo $SHELL可以显示环境变量里定义的shell类型。还有 /ect/shells 查看这个文件也可知道 阅读全文
posted @ 2013-07-26 14:13 纵情向前.... 阅读(213) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2013-07-25 14:00 纵情向前.... 阅读(163) 评论(0) 推荐(0)
摘要:今天没有什么收获。惭愧。看expect的东西,越来越深的,基础薄弱看不懂。今天的学习成果就下面这条。1, 在一个正则表达时中,可以在()中包含若干个部分并通过expect_out数组访问它们。expect -re "\[(.*)]" #expect时以正则表达式来match,其中()里是把match到的结果存话变量里供访问。 阅读全文
posted @ 2013-07-23 17:35 纵情向前.... 阅读(191) 评论(0) 推荐(0)
摘要:1,my ( $stats, $max ) = @_; #my 用来定义私有变量,私有变量只在子程序中起作用,子程序外无法改变私有变量的值。此句意思是定义私有变量 stats,max并且赋值给@_.没有不必要的限制。2,sub 是用来定义子程序的。3,s///: 替换运算符。s/searchpattern/replacement/; 替换运算符也可以使用非斜杠(/)的界限符,如s### 转换操作符tr///用于搜索一个字符串,找出searchlist中的各个元素,并用replacementlist中的对应元素对它们进行替换.4, #!/usr/bin/perl -w至于perl在你的系统的.. 阅读全文
posted @ 2013-07-22 21:29 纵情向前.... 阅读(324) 评论(0) 推荐(0)
摘要:1, cut命令使用cut命令, 用来分析输出,从中分割出想要的部分比较有帮助。主要参数-b :以字节为单位进行分割。这些字节位置将忽略多字节字符边界,除非也指定了 -n 标志。-c :以字符为单位进行分割。-d :自定义分隔符,默认为制表符。-f :与-d一起使用,指定显示哪个区域。-n :取消分割多字节字符。仅和 -b 标志一起使用。如果字符的最后一个字节落在由 -b 标志的 List 参数指示的范围之内,该字符将被写出;否则,该字符将被排2,ssh-keygen -t rsa 用这个生成key后来配置后不用每次都输入密码1) ssh-keygen -t rsa2)系统会有回应让你输入密码 阅读全文
posted @ 2013-07-22 18:21 纵情向前.... 阅读(226) 评论(0) 推荐(0)
摘要:今天第一次接触这种语言,主要是想做一个自动化的登陆,被语言的简单易用感染到了,决定开始研究下。原来它使用的是tcl语法,我想起ed曾说起他很喜欢用tcl.可是我当年怎么那么不愿听他说话,以至今天才有机缘学习这门语言。第一个脚本:#!/usr/bin/expect -f #前提是安装了expect软件,否则运行会有问题。spawn ssh test@*****expect "*password:*"send “123123\r"expect "*]$"send "cd sj\r" interact #用于转换命令控制到用户光标 阅读全文
posted @ 2013-07-22 18:11 纵情向前.... 阅读(245) 评论(0) 推荐(0)
摘要:http://www.cnblogs.com/AngelLee2009/archive/2011/10/24/2223031.htmlXSS(跨站脚本攻击)恶意Web用户(骇客)将代码(包括Html代码和客户端脚本如JavaScript)植入到提供给其它用户(受害者)使用的页面中 。一、简介: XSS又叫CSS(Cross Site Script),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意Html代码,当用户浏览该页时,嵌入其中Web里面的Html代码会被执行, 从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。二、XSS漏洞 阅读全文
posted @ 2013-07-17 18:22 纵情向前.... 阅读(285) 评论(0) 推荐(0)
摘要:这本书准备找过来看一下,kp看书不给力啊,难道是我文件转换的不行ipadmini下载的问题,我还没有研究有什么破解,或者直接越狱?书 名: Web安全测试作 者:霍普(PacoHope)出版社: 清华大学出版社出版时间: 2010年3月1日ISBN: 9787302219682开本: 16开定价: 39.00元 阅读全文
posted @ 2013-07-17 18:02 纵情向前.... 阅读(143) 评论(0) 推荐(0)
摘要:http://www.51testing.com/html/11/n-109111.html1. 数据验证流程:一个好的web系统应该在IE端,server端,DB端都应该进行验证。但有不少程序偷工减料,script验证完了,就不管了;app server对数据长度和类型的验证与db server的不一样,这些都会引发问题。有兴趣的可参看一下script代码,设计一些case,这可是你作为一个高级测试人员的优秀之处哦。我曾修改了页面端的script代码,然后提交了一个form,引发了一个系统的重大漏洞后门 2. 数据验证类型: 如果web server端提交sql语句时,不对提交的sql语句. 阅读全文
posted @ 2013-07-17 17:51 纵情向前.... 阅读(333) 评论(0) 推荐(0)