摘要:
1、介绍 菜单栏组件。这里指的是QMainWindow窗口顶部水平的菜单栏。 2、类和初始化 class QMenuBar(QWidget): """ QMenuBar(parent: QWidget = None) """ def __init__(self, parent=None): pass 阅读全文
posted @ 2023-04-16 23:43
挖洞404
阅读(82)
评论(0)
推荐(0)
摘要:
QTabWidget 详解 – fengMisaka – 博客园 (cnblogs.com) 1、介绍 标签页组件。 2、类和初始化 class QTabWidget(QWidget): def __init__(self, parent=None): pass 3、属性 4、常用方法 (1)add 阅读全文
posted @ 2023-04-16 23:43
挖洞404
阅读(845)
评论(0)
推荐(0)
摘要:
self.window.tableWidget_2: QTableWidget self.window.tableWidget_2.setColumnCount(7) self.window.tableWidget_2.setHorizontalHeaderLabels(['名称', '所在目录', 阅读全文
posted @ 2023-04-16 23:42
挖洞404
阅读(745)
评论(0)
推荐(0)
摘要:
1、介绍 这是pyqt的纯文本多行输入组件。 2、类和初始化 class QPlainTextEdit(QAbstractScrollArea): """ QPlainTextEdit(parent: QWidget = None) QPlainTextEdit(str, parent: QWidg 阅读全文
posted @ 2023-04-16 23:41
挖洞404
阅读(515)
评论(0)
推荐(0)
摘要:
1、介绍 树形组件。实际上树组件很多特性和表格组件类似。 2、类和初始化 class QTreeWidget(QTreeView): """ QTreeWidget(parent: QWidget = None) """ def __init__(self, parent=None): pass 快 阅读全文
posted @ 2023-04-16 23:41
挖洞404
阅读(1427)
评论(0)
推荐(0)
摘要:
1、介绍 这是pyqt的多行文本输入组件,支持html、markdown的修饰样式。 2、类和初始化 class QTextEdit(QAbstractScrollArea): """ QTextEdit(parent: QWidget = None) QTextEdit(str, parent: 阅读全文
posted @ 2023-04-16 23:40
挖洞404
阅读(274)
评论(0)
推荐(0)
摘要:
1、介绍 单行文本输入组件。 2、类和初始化 class QLineEdit(QWidget): """ QLineEdit(parent: QWidget = None) QLineEdit(str, parent: QWidget = None) """ def __init__(self, * 阅读全文
posted @ 2023-04-16 23:40
挖洞404
阅读(158)
评论(0)
推荐(0)
摘要:
1、介绍 字体下拉列表 2、类和初始化 class QFontComboBox(QComboBox): """ QFontComboBox(parent: QWidget = None) """ def __init__(self, parent=None): pass 3、属性 AllFonts 阅读全文
posted @ 2023-04-16 23:39
挖洞404
阅读(53)
评论(0)
推荐(0)
摘要:
1、介绍 下拉列表 2、类和初始化 class QComboBox(QWidget): """ QComboBox(parent: QWidget = None) """ def __init__(self, parent=None): pass 快速查询: QComboBox(parent: ty 阅读全文
posted @ 2023-04-16 23:39
挖洞404
阅读(210)
评论(0)
推荐(0)
摘要:
1、介绍 对话按钮框。提供两个按钮,进行选择。 2、创建和初始化 class QDialogButtonBox(QWidget): """ QDialogButtonBox(parent: QWidget = None) QDialogButtonBox(Qt.Orientation, parent 阅读全文
posted @ 2023-04-16 23:38
挖洞404
阅读(185)
评论(0)
推荐(0)
摘要:
1、介绍 一般按钮。 2、类和初始化 class QPushButton(QAbstractButton): """ QPushButton(parent: QWidget = None) QPushButton(str, parent: QWidget = None) QPushButton(QI 阅读全文
posted @ 2023-04-16 23:36
挖洞404
阅读(156)
评论(0)
推荐(0)
摘要:
1、介绍 该类定义了不同按钮类型的公共方法。其他按钮类型继承该类。 2、类和初始化 class QAbstractButton(QWidget): def __init__(self, parent=None): pass 3、属性 4、方法 (1)text 获取文本,类型为str (2)setTe 阅读全文
posted @ 2023-04-16 23:35
挖洞404
阅读(24)
评论(0)
推荐(0)
摘要:
1、介绍 QWidget是几乎所有pyqt显示用组件的直接或间接父类,其声明的属性和方法很具有代表性。 QWidget既可以是窗口组件,独立显示,可以容纳其他组件。也可以是一般组件,被其他组件容纳。 常用的窗口组件包括QWidget、QMainWindow和QDialog。其它组件继承QWidget 阅读全文
posted @ 2023-04-16 23:35
挖洞404
阅读(460)
评论(0)
推荐(0)
摘要:
1、介绍 QMainWindow是一个窗口组件,也是最常用的主窗口。 import sys from PyQt5.QtWidgets import QMainWindow, QApplication from PyQt5.uic import loadUi class my_window: def 阅读全文
posted @ 2023-04-16 23:33
挖洞404
阅读(240)
评论(0)
推荐(0)
摘要:
1、介绍 这里介绍pyqt的一般开发过程。 pyqt的开发模式实际有多种,大致有: 一般类中直接创建GUI对象,进行使用 继承GUI类,进行使用 通过designer设计ui,保存为ui文件,然后转为py文件,相当于新的GUI类被使用 通过designer设计ui,保存为ui文件,基于loadUi函 阅读全文
posted @ 2023-04-16 23:33
挖洞404
阅读(92)
评论(0)
推荐(0)
摘要:
1、介绍 渗透实际是一个永无止境的过程,一般来说,信息收集越广,越深入,可以测试、交叉利用的可能性越高。 在实际中,信息收集是受到多方面影响的,比如时间、精力、重要程度、自身的技术能力等等。 有些收集是必要的,而有些信息的收集看具体情况。有些是预先收集,有些是边测试边收集整理。 2、域名收集 域名收 阅读全文
posted @ 2023-04-16 17:48
挖洞404
阅读(36)
评论(0)
推荐(0)
摘要:
1、介绍 一般,搜索引擎支持高级搜索语法。这里以百度https://www.baidu.com/为例。 2、高级搜索页 https://www.baidu.com/gaoji/advanced.html 通过该页面,填写表单,进行相关配置可以实现高级搜索功能 如果有多个选项,通过空格进行分隔 3、高 阅读全文
posted @ 2023-04-16 16:47
挖洞404
阅读(62)
评论(0)
推荐(0)
摘要:
1、介绍 dnsenum是一款非常强大的 域名信息收集工具,它是由参与backtrack 开发项目的程序员所设计,设计者名叫Fillp (barbsie) Waeythens ,该名开发者是一个精通web渗透测试的安全人员,并对DNS信息收集有着非常丰富的经验。kali默认安装。 dnsenum的目 阅读全文
posted @ 2023-04-16 16:45
挖洞404
阅读(54)
评论(0)
推荐(0)
摘要:
1、介绍 nikto是一款开源的网页服务器扫描器,可以对网页服务器进行全面的多种扫描。包括: 错误的配置 默认文件和脚本 不安全的文件和脚本 过时软件 2、帮助信息 -config+ 使用配置文件 -Display+ 打开或关闭显示输入 -dbcheck 检查数据库,其他的关键文件 -Format+ 阅读全文
posted @ 2023-04-16 16:44
挖洞404
阅读(22)
评论(0)
推荐(0)
摘要:
帮助信息 └─$ xsser --help 2 ⨯ Usage: xsser [OPTIONS] [--all <url> |-u <url> |-i <file> |-d <dork> (options)|-l ] [-g <get> |-p <post> |-c <crawl> (options 阅读全文
posted @ 2023-04-16 16:43
挖洞404
阅读(71)
评论(0)
推荐(0)
摘要:
1、介绍 自动化xss漏洞挖掘 – xsser_哔哩哔哩_bilibili kali默认安装,用于扫描xss漏洞。 官网: https://xsser.03c8.net/ 安装: ─$ sudo apt install xsser 图形化启动: └─$ xsser --gtk 使用教程: XSSer 阅读全文
posted @ 2023-04-16 16:42
挖洞404
阅读(344)
评论(0)
推荐(0)
摘要:
1、介绍 msf启动后,以交互式窗口命令进行工作。通过help命令查看帮助文档: help 2、核心命令 3、模块命令 4、任务命令 5、资源脚本命令 6、数据库后端命令 7、认证后端命令 8、发展命令 阅读全文
posted @ 2023-04-16 16:40
挖洞404
阅读(36)
评论(0)
推荐(0)
摘要:
MSF——基本使用和Exploit模块(一) – 走看看 (zoukankan.com) 1、介绍 matasploit,简称msf,是一款开源安全漏洞利用和测试工具,集成了 各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。 msfconsole 2、永恒之蓝 永恒之蓝 2017 阅读全文
posted @ 2023-04-16 16:38
挖洞404
阅读(64)
评论(0)
推荐(0)
摘要:
使用phpstudy搭建的dvwa靶场,测试文件上传漏洞 low级别。 1、准备php木马文件,命名为up.php <?php eval($_POST['abc']); ?> 2、phpstudy启动,dvwa登录,置为low级别 3、上传up.php 4、浏览器访问上传的php文件,未报404,说 阅读全文
posted @ 2023-04-16 16:28
挖洞404
阅读(1208)
评论(0)
推荐(0)
摘要:
蚁剑安装和基本使用_哔哩哔哩_bilibili 1、介绍 中国蚁剑是一款webshell管理工具,开源免费。一般搭配文件上传漏洞使用。 2、下载 antsword · GitHub Topics · GitHub 代码和加载器这两个都需要下载,注意下载器直接下载我这里解压不出来,文件损坏,需要到Gi 阅读全文
posted @ 2023-04-16 16:25
挖洞404
阅读(3309)
评论(0)
推荐(0)
摘要:
1、环境 在windows通过phpstudy部署sqli-lab靶场,在vm虚拟机部署kali。 2、直接测试 sqlmap -u "http://192.168.93.1/sqli/Less-1/?id=1" 如果直接指定url,可以不加-u url可以不加引号 测试过程中会有一些选项,ente 阅读全文
posted @ 2023-04-16 16:20
挖洞404
阅读(80)
评论(0)
推荐(0)
摘要:
sqlmap快速入门 – FreeBuf网络安全行业门户 SQLMAP详细参数详解 – FreeBuf网络安全行业门户 Sqlmap中文手册若水斋-CSDN博客sqlmap sqlmap:自动SQL注入和数据库接管工具 公司简介 ·sqlmapproject/sqlmap Wiki ·GitHub 阅读全文
posted @ 2023-04-16 16:16
挖洞404
阅读(169)
评论(0)
推荐(0)
摘要:
1、介绍 kali工具之Beef – FreeBuf网络安全行业门户 早期版本kali默认安装,后来则需要手动安装 Web安全 XSS漏洞的利用(Beef工具)(点击链接就被黑的技术.)_半个西瓜.的博客-CSDN博客_beef工具 2、安装 (1)切换root用户 sudo su 密码也是kali 阅读全文
posted @ 2023-04-16 16:14
挖洞404
阅读(101)
评论(0)
推荐(0)
摘要:
1、平台认证 2、代理服务器 3、socks代理 4、超时请求、域名解析、超出范围丢弃 5、日志 保存文件没有类型要求,可以是abc作为直接的文件名 不同行分别文件保存 保存是从配置保存文件开始的 保存的报文格式: 6、用户关于连接的选项 7、显示 8、快捷键和临时文件存储位置 9、 10、 阅读全文
posted @ 2023-04-16 16:05
挖洞404
阅读(146)
评论(0)
推荐(0)
摘要:
1、介绍 intruder入侵模块,实际上是基于不同策略的重复请求,然后测试人员可以结合测试参数,分析响应。 从其他模块,选择请求,右键选择send to intruder,可以将其请求提交到intruder模块进行操作。 2、攻击类型选择和测试文本标记 (1)攻击类型有四种 sniper:狙击手模 阅读全文
posted @ 2023-04-16 16:02
挖洞404
阅读(182)
评论(0)
推荐(0)
摘要:
1、Logger日志模块 Logger显示Burp工具和目标应用程序之间发送的所有HTTP流量的历史记录。这包括由扩展生成的请求。也就是说包括intruder和repeater等。 删除target中的记录并不会影响Logger中的内容,反之也不会 设置显示的字段: 2、导出 burp中有三种导出方 阅读全文
posted @ 2023-04-16 15:46
挖洞404
阅读(368)
评论(0)
推荐(0)
摘要:
1、介绍 burpsuite,简称为burp,是基于java开发的针对web应用程序的攻击平台。 官网:Burp Suite – Application Security Testing Software – PortSwigger 2、下载和安装 分为pro版和community版,前者收费,后者 阅读全文
posted @ 2023-04-16 15:43
挖洞404
阅读(768)
评论(0)
推荐(0)
摘要:
1、开始 使用--help选项,可以查看详细的帮助信息 nmap --help 基本语法: nmap [Scan Type(s)] [Options] {target specification} 2、目标指定 3、主机发现 -sn 只进行ping扫描用于主机发现,不进行端口扫描 -Pn 视作所有主 阅读全文
posted @ 2023-04-16 15:32
挖洞404
阅读(37)
评论(0)
推荐(0)
摘要:
1、介绍 nmap是一个开源、免费的网络探测工具。支持windows、linux等多种操作系统,在kali上默认安装。 探测主机是否存活 探测主机系统 探测主机开放的端口 探测主机开发端口的服务 nmap工具使用详解 – FreeBuf网络安全行业门户 2、端口状态信息 > open :端口开启 > 阅读全文
posted @ 2023-04-16 15:26
挖洞404
阅读(33)
评论(0)
推荐(0)
摘要:
1、介绍 浏览器可以作为基础的安全工具使用。 2、功能 2.1 界面 (1)浏览器地址栏和界面,可以很方便的输入参数,进行请求测试。 (2)界面可以加载显示html文档,查看前端解析效果,尤其是针对xss和界面劫持等漏洞是非常必要的 以及可以清楚的分辨响应结果是防火墙,还是404或500异常,亦或者 阅读全文
posted @ 2023-04-16 14:18
挖洞404
阅读(22)
评论(0)
推荐(0)
摘要:
1、定义 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 界面操作劫持 阅读全文
posted @ 2023-04-16 13:14
挖洞404
阅读(36)
评论(0)
推荐(0)
摘要:
(176条消息) RCE漏洞_Poolhuang的博客-CSDN博客 1、定义 RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命 阅读全文
posted @ 2023-04-16 12:36
挖洞404
阅读(139)
评论(0)
推荐(0)
摘要:
(176条消息) 渗透测试-JSONP数据劫持漏洞_jsonp劫持_成都知道创宇的博客-CSDN博客 (178条消息) 渗透测试-JSONP数据劫持漏洞_jsonp劫持_成都知道创宇的博客-CSDN博客 1、定义 json劫持,有时也被称为jsonp劫持,或者划分为csrf的一种类型,说的是同一个对 阅读全文
posted @ 2023-04-16 12:33
挖洞404
阅读(297)
评论(0)
推荐(0)
摘要:
1、url跳转漏洞定义 如果用户基于url访问目标网站时,跳转到攻击者控制的站点,而未发觉此时域名的变化,或者即使发现但仍然相信,认为跳转后的页面也是属于目标网站,从而信任。 攻击者可以在控制的网站中进行钓鱼活动,比如输出错误信息,要求用户输入信息。 2、发生场景 (1)业务场景 发生url跳转的主 阅读全文
posted @ 2023-04-16 11:12
挖洞404
阅读(645)
评论(0)
推荐(0)
摘要:
产生SSRF漏洞的代码_哔哩哔哩_bilibili SSRF总结 – FreeBuf网络安全行业门户 1、介绍 ssrf,server-server request forgery服务端对服务端的请求伪造,有时也理解为server side request forgery服务端侧的请求伪造。 指服务 阅读全文
posted @ 2023-04-16 04:00
挖洞404
阅读(27)
评论(0)
推荐(0)
摘要:
1、测试步骤 首先要确定业务的sql语句类型,一般是对select语句进行测试,安全。 1.1 数值测试 如果参数是数值类型,那么有可能是数值型参数,可以比较id=1与id=2-1类似的测试,比较两者的响应体部是否相同。 如果相同,那么猜测存在sql注入,且为数值型。 1.2 空格测试 对参数添加多 阅读全文
posted @ 2023-04-16 03:18
挖洞404
阅读(320)
评论(0)
推荐(0)
摘要:
1、union联合注入 如果sql语句是select结构,可以尝试联合注入获取信息。 (1)order by n确认查询字段数,n从1开始递增,只有当n等于当前select查询字段数才正常执行sql语句 (2)union select 1,2,3...n,默认查询,确认有输出前端的字段。 如果确定是 阅读全文
posted @ 2023-04-16 02:28
挖洞404
阅读(115)
评论(0)
推荐(0)
摘要:
1、定义 sql注入,是用户提交的数据,服务端接收后未经过严格检查,将其直接拼接到sql语句中,交给sql应用执行,超出了开发者预期的sql语句结构,从而造成危害。 与xss需要用户参与不同,sql注入攻击者可以直接实现。 (1)提交数据 并不局限请求方法,get/post/put/delete均可 阅读全文
posted @ 2023-04-16 01:31
挖洞404
阅读(150)
评论(0)
推荐(0)
摘要:
1、发生场景 目标网站某处,响应页面中包含脚本,会读取数据作为eval等危险函数的参数或者直接赋值为innerHTML等敏感属性,从而造成危害。 参数来源可能是地址栏中的直接参数、路径参数或者hash,也可能是保存在cookie或本地存储中,还可能是当前页面的js变量、html元素的属性值或文本中。 阅读全文
posted @ 2023-04-16 00:40
挖洞404
阅读(111)
评论(0)
推荐(0)

浙公网安备 33010602011771号