12 2021 档案

摘要:MsSQl数据库手动注入攻击 1. MsSQl介绍 mssql又叫SQLserver数据库,是微软旗下的一款数据库产品,一般aspx和.net搭建的网站一般用的都是SQLserver数据库,公司的oa系统喜欢用这个SQLserver做后台数据库 SQLserver数据库中有三种权限 sa权限,相当于 阅读全文
posted @ 2021-12-22 23:04 Mn猿 阅读(122) 评论(0) 推荐(0)
摘要:Access数据库手工注入攻击 1. Access介绍 Access数据库是微软旗下的一种简单的数据库,功能没有mysql,sqlserver功能那么强大,一般asp网站用的就是 Access数据库,一般小公司喜欢用asp网站 数据库文件默认扩展名为.mdb,但是一般运维人员为了隐藏可能会把后缀名改 阅读全文
posted @ 2021-12-22 23:03 Mn猿 阅读(256) 评论(0) 推荐(0)
摘要:sql注入 漏洞的原理 漏洞的利用方式 漏洞的修复 1. 什么是sql [简介] sql是结构化查询语言(Structured Query Language,缩写:SQL),是一种特殊的编程语言,用于数据库中的标 准数据查询语言。1986年10月,美国国家标准学会对SQL进行规范后,以此作为关系式数 阅读全文
posted @ 2021-12-22 23:01 Mn猿 阅读(177) 评论(0) 推荐(0)
摘要:常见的sql注入手法 0x00. 注入点的判断 以sqlli-labs第二关为例具体讲解 变换id参数 当我们变换id参数(2+1|2-1)的时候,发现同一个页面,页面展现出不同的用户信息。也就是说,数据库中的内 容会回显到网页中来。 初步判定,id参数会带入数据库查询,根据不同的id查询数据库,得 阅读全文
posted @ 2021-12-22 23:01 Mn猿 阅读(127) 评论(0) 推荐(0)
摘要:天镜和Nessus的使用 1. 天镜 新建扫描任务 输入扫描的配置信息,可以自定义策略以及扫描结束发送邮件或上传FTP服务器 自定义策略 全部勾选大于常规扫描,包含了第三方应用也能扫描 主机存活探测 常规探测是采用ping探测和若干个常用tcp端口进行探测,深度探测可以绕过防火墙,也可以自定义添加端 阅读全文
posted @ 2021-12-22 23:00 Mn猿 阅读(72) 评论(0) 推荐(0)
摘要:web扫描器 1. appscan 双击安装 解压文件将指定内容替换到安装目录 基本使用 生产环境不能登录扫描,否则会产生大量垃圾数据 默认测试策略即可 启动扫描 正在扫描 生成报告 查看报告 2. AWVS 关闭打开的网页,将破解补丁替换到指定的安装目录下 简单使用 密码 : root.com12 阅读全文
posted @ 2021-12-22 22:56 Mn猿 阅读(44) 评论(0) 推荐(0)
摘要:DoS&DDoS攻防测试 dos和ddos攻击 (拒绝服务攻击) 在应急响应中经常出现 , 如果你掌握了dos和ddos攻击的话 , 在应急抓包这块 , 分析流量这块问题就不大了 , 主要讲解一下各类攻击 0x01. 什么是DoS和DDoS 1.1 DoS不是DOS 注意 : DoS不是以前的那个D 阅读全文
posted @ 2021-12-22 22:53 Mn猿 阅读(72) 评论(0) 推荐(0)
摘要:| # ARP欺骗原理分析 | | | | ## 0x01. 什么是ARP协议 | | | | > ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。 | | > | | > 工作在第二层 , 数据链路层 | | | | 在局域网中,网络中实际传输的是“帧 阅读全文
posted @ 2021-12-22 22:51 Mn猿 阅读(116) 评论(0) 推荐(0)
摘要:0x01. VNC提权 这些第三方软件的提权也是建立在获取webshell的基础上 1.1 环境部署 双击安装vnc 搭建环境的话 , vnc服务端和客户端都安装一下 安装完成点击确定 , 设置连接密码 : 123456 打开注册机 , 获取key : R8NLH-CQW8E-QMA7E-VQ3VQ 阅读全文
posted @ 2021-12-22 22:48 Mn猿 阅读(384) 评论(0) 推荐(0)
摘要:服务器一般都会装一些管理软件 , 我们可以尝试通过这些服务器软件进行提权 0x01. Serv-u安全性测试 1.1 Serv-u的安装 双击安装 然后就是下一步下一步安装了 默认安装路径 : C:\Program Files\RhinoSoft.com\Serv-U 安装补丁 因为这个软件默认是收 阅读全文
posted @ 2021-12-22 22:47 Mn猿 阅读(202) 评论(0) 推荐(0)
摘要:bluecms渗透测试 0x01. 信息收集 记住这个超级无敌重要 , 你收集信息越多 , 越利于渗透 收集二级域名 ip信息 指纹信息 cdn waf 如果我们获取到了对方ip,可以直接用天镜、nessus扫描系统,看是否存在高危漏洞 如果是域名,我们可以用awvs、 appscan漏洞扫描 如果 阅读全文
posted @ 2021-12-22 22:46 Mn猿 阅读(453) 评论(0) 推荐(0)
摘要:Xray扫描器 0x01. xray是什么 xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有: 检测速度快 发包速度快; 漏洞检测算法高效。 支持范围广 大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。 代码质量 阅读全文
posted @ 2021-12-22 22:45 Mn猿 阅读(439) 评论(0) 推荐(0)
摘要:XSS攻防解析 0x01. 平台搭建 依然是以最熟悉的pikachu平台来搭建我们的靶场环境 1. 安装 http://192.168.18.59:90/pikachu/pkxss/index.php 出现以上画面,pikachu xss后台即为安装成功,基本上是傻瓜式的,你别说你的不行 0x02. 阅读全文
posted @ 2021-12-22 22:44 Mn猿 阅读(136) 评论(0) 推荐(0)
摘要:Burpsuit手机抓包 1. 简单介绍 实际上手机抓包和电脑本地抓包的本质都一样,只是换个终端,并且要求手机和电脑在一个网段下,要不然不能通 信,也就抓不到包了,在一个网段的最简单方法就是,手机和电脑连接在一个wifi下 2. 抓包流程 首先将手机和电脑连接在同一wifi下 2.0 手机设置代理i 阅读全文
posted @ 2021-12-22 22:42 Mn猿 阅读(729) 评论(0) 推荐(0)
摘要:0x01.基本思路和思考逻辑 1 linux操作系统的日志记录特点 基本元素: 1.时间 2.地点 3.操作 4.身份 特点: 1.都是以文件格式直接写入的方式记录的 2.写入的程序是linux发行版的内核程序,由于其隐藏性所以达到windows中关闭日志记录的效果很难 3.所有的linux版本只要 阅读全文
posted @ 2021-12-22 22:41 Mn猿 阅读(217) 评论(0) 推荐(0)
摘要:0x01.抓取明文密码 1.msf抓域管密码 因为在部署域环境的时候,第一次配置那个uac,取消uac,一般会用域管账号登录认证 由于之前域环境是内网下的,所以kali设置一下内网中的静态ip 实验准备用msf工具拿到一个win7域成员机器的sessions,然后使用suggester提一个权 ms 阅读全文
posted @ 2021-12-22 22:40 Mn猿 阅读(261) 评论(0) 推荐(0)
摘要:0x01.基本思路和思考逻辑 基本概念 : 在渗透测试的过程结束后清理自己在从刚开始接触到目标计算机时开始的所有操作痕迹。 用户使用计算机 >攻击者使用计算机 >用户使用计算机 痕迹清理的目的 : ​ 1、为下一步的渗透测试拖延时间 ​ 2、提高隐蔽性 为什么是这个目的: ​ 1、所有的痕迹清理都不 阅读全文
posted @ 2021-12-22 22:40 Mn猿 阅读(965) 评论(0) 推荐(0)
摘要:0x01.问题补充 回答问题记录: 1.服务器上如何安装kali 选择debian境像 切换成kali的源 可能会出现公钥失败 apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 报错的数字 apt update 安装任意kali上的工具 阅读全文
posted @ 2021-12-22 22:39 Mn猿 阅读(150) 评论(0) 推荐(0)
摘要:0x01.内网解决方案 通常情况下我们拿下的那台机器,如果有内网环境,你可以ipconfig /all 查看一下他的网卡有几个 常见内网保留地址:10.x.x.x、172.16.x.x~172.31.x.x、192.168.x.x 1.端口转发 frp 是一个高性能的反向代理应用,可以帮助您轻松地进 阅读全文
posted @ 2021-12-22 22:38 Mn猿 阅读(143) 评论(0) 推荐(0)
摘要:0x01.简单介绍 1.两者的区别 内网环境是一种网络环境,域环境是一种管理环境,二者是相互独立的,域环境可以不是内网环境,内网环境也可以不是域环境 2.内网环境基本结构(作业) 存在可以联通互联网的设备,也存在不能联通互联网的设备,这两个设备之间可以互相通信 3.多级内网环境 也就是存在2个及以上 阅读全文
posted @ 2021-12-22 22:37 Mn猿 阅读(375) 评论(0) 推荐(0)
摘要:0x01.linux权限维持的基本思路 权限维持的前提:有shell 是root权限 1.linux操作系统的基本特点 a.长时间运行并带有服务 b.文件结构简单 c.用户权限清晰 2.基本知识面 账户 : 账户的使用、创建和链接(以ssh为主) 操作系统 : 基于linux的系统特性来思考linu 阅读全文
posted @ 2021-12-22 22:36 Mn猿 阅读(281) 评论(0) 推荐(0)
摘要:0x01.linux权限结构介绍 1.文件权限 在linux中一切皆文件 每个文件针对每类访问者定义了三种主要权限 r: Read 读 Y: Write 写 x: Execute 执行 这种代表当前文件的权限是怎么样的,文件的权限包括读、写、执行。 drwxr-x一 该权限分为4个部分 d、rwx、 阅读全文
posted @ 2021-12-22 22:35 Mn猿 阅读(235) 评论(0) 推荐(0)
摘要:课前交流 aws云渗透 aws 控制台和机器是两套东西,相互之间既有链接,你的控制台有能控制机器的一部分,还有一部分你不能控制,甚至控制台还可以和其他的产品链接,实战中aws,都是从api key入手 , 在云环境中你做坏事,别人拍个快照恢复一下就好了,所以还是从云服务的账号入手 0x01.msf 阅读全文
posted @ 2021-12-22 22:34 Mn猿 阅读(687) 评论(0) 推荐(0)
摘要:0x01.windows权限维持基本思路 1.什么是权限维持 权限维持就是在后渗透阶段中攻击者能持续、长期地获得目标控制权限的手段 2.权限维持的目的 拼的就是一个技术差和时间差 争取时间差进行下一步流程 通过权限维持的方式从时间线上拉长攻击者对目标的分析研究时间以便进行下一步的攻击活动。 提高攻击 阅读全文
posted @ 2021-12-22 22:33 Mn猿 阅读(331) 评论(0) 推荐(0)
摘要:0x01.钓鱼攻击简介 钓鱼是指钓鱼者精心策划了一个骗局,专门引用鱼儿进行上钩,或者进坑,攻击目标多为特定的团体 , 组织 。 攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件,在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中 阅读全文
posted @ 2021-12-22 22:32 Mn猿 阅读(897) 评论(0) 推荐(0)
摘要:0x01. windows提权介绍 1. Windows提权介绍 提权可分为 纵向提权与横向提权 : 纵向提权 : 低权限角色获得高权限角色的权限 普通用户权限提升为system权限 域用户权限提升为域控权限 横向提权 : 获取同级别角色的权限 普通用户到普通用户 , 域用户到域用户 Windows 阅读全文
posted @ 2021-12-22 22:32 Mn猿 阅读(611) 评论(0) 推荐(0)
摘要:0x01. bypass基础 1.编程基础 2.系统配置vs2019 3.测试木马上线环境 4.对shellcode有所了解 1. 简答介绍 bypass技术称之为反杀毒技术,指的是可以能将我们shellcode逃过杀毒软件的检测,这种技术被红队广泛使用,其中最常见的就是cs木马免杀,cs木马免杀技 阅读全文
posted @ 2021-12-22 22:31 Mn猿 阅读(189) 评论(0) 推荐(0)
摘要:0x01. WEB踩点 1. WEB踩点-代理池 代理池是提供多个IP代理服务的,可以有效的防止被蓝队进行溯源等,代理池有很多公开的,也可以去github进行下载安装,或者自己编写一个代理池工具即可 多个IP进行更换有效的避免了蓝队对攻击的探测行为,会默认为 : 全国抓鸡行为,因此代理池是在红蓝对抗 阅读全文
posted @ 2021-12-22 22:30 Mn猿 阅读(307) 评论(0) 推荐(0)
摘要:0x01. 漏洞的概述 1. 漏洞概述 漏洞是程序或系统造成的缺失从而导致的 漏洞可以分为两种,一种是系统漏洞另一种是服务漏洞,系统漏洞比如前段时间爆出的CVE-2020-0796_RCE漏洞,该漏洞可以直接通过脚本来进行复现,其中服务漏洞,例如Apache解析了漏洞就算一种服务漏洞,我们可以上传图 阅读全文
posted @ 2021-12-22 22:30 Mn猿 阅读(252) 评论(0) 推荐(0)
摘要:0x01. 内网机器信息收集 1. 内网信息收集 内网是分布在一个区域性的网络,也称之为局域网,针对于内网不公开于互联网之上,内网分为好几种类型,有服务器内网、办公区域内网等等,内网可以方便的传输,以及可以保证其数据的安全,其资产不亚于暴露外网的资产多,内网信息收集也是非常重要的。 作为红队来讲,突 阅读全文
posted @ 2021-12-22 22:28 Mn猿 阅读(498) 评论(0) 推荐(0)
摘要:0x00. whoinx 官网 : https://www.whonix.org/ 原理 : 攻击机 --> whoinx主机 (有两个网卡 内部网络 whonix ) --> tor 暗网代理 --> 目标 其中你的攻击机器ip会每几分钟更换一个ip , 具体看视频/文章吧 0x01. 被动信息收 阅读全文
posted @ 2021-12-22 22:27 Mn猿 阅读(206) 评论(0) 推荐(0)
摘要:0x01.主动信息收集 指通过一定的方式(系统自带命令或者其他工具),直接与目标系统或者主机进行交互通信,以达到收集信息的目的。 主动信息收集的必要条件 使用受控的第三方电脑进行探测 使用代理或者已经被控制的主机 做好被封杀的准备 使用噪声迷惑目标,掩藏真实的的探测流量扫描 发送不同的探测,根据返回 阅读全文
posted @ 2021-12-22 22:26 Mn猿 阅读(143) 评论(0) 推荐(0)
摘要:0x01. 信息收集的概念 信息收集 信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜! 下面我们来学习一下信息收集: 信息收集的概念 信息收集的思路 信息收集的目的 1. 信息收集的概念 我们可 阅读全文
posted @ 2021-12-22 22:26 Mn猿 阅读(804) 评论(0) 推荐(1)
摘要:0x01.安装docker 官方的源很慢,使用阿里的: 1.卸载原来的docker sudo apt-get remove docker docker-engine docker-ce docker.io 2.安装依赖 sudo apt-get update sudo apt-get install 阅读全文
posted @ 2021-12-22 22:22 Mn猿 阅读(595) 评论(0) 推荐(0)
摘要:记一次sql注入的ctf题目 题目映入眼帘是这样子 可以猜测QgcAYAbgbw是Guest这五个字母 5*2=10 故 Qg == G 以此类推 验证下 于是,下面的脚本可能是这样。 zf = string.ascii_letters url = "http://xx.x.x.x:xxxx/?us 阅读全文
posted @ 2021-12-22 22:22 Mn猿 阅读(101) 评论(0) 推荐(0)
摘要:1.下载CrossC2 cs默认是不支持上线linux主机的 , 但是可以通过安装CrossC2插件实现 因为一些原因,目前强制只支持HTTPS beacon。 下载地址 : https://github.com/gloxec/CrossC2/releases/tag/v3.0.2 然后解压zip压 阅读全文
posted @ 2021-12-22 22:21 Mn猿 阅读(652) 评论(0) 推荐(0)
摘要:0x01.两个文件 1.sme.cna 使用sme脚本监控上线, 然后调用python脚本执行发邮件 #Sme.cna #Config $Switch = "on"; #开关 #Config on beacon_initial { # 在Beacon 初始化时执行,也就是上线时执行 if ($Swi 阅读全文
posted @ 2021-12-22 22:21 Mn猿 阅读(188) 评论(0) 推荐(0)
摘要:0x01.简介 Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端 (CS架构的),服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务 阅读全文
posted @ 2021-12-22 22:20 Mn猿 阅读(110) 评论(0) 推荐(0)
摘要:1.什么是特征 特征 : 人或事物可供识别的特殊的象征或标志。cobalt strike(简称: cs)也有属于自己的特征 , 比如默认开放的端口号是50050 , 自带证书里面有cobalt strike字符等 2.为什么要修改特征 因为cs服务器如果默认特征不进行修改的话 , 很容易被搜索引擎或 阅读全文
posted @ 2021-12-22 22:20 Mn猿 阅读(1392) 评论(0) 推荐(0)
摘要:| ## 1.协程 | | | | 协程(Coroutine),也可以被称为微线程,是一种用户态内的上下文切换技术。简而言之,其实就是通过一个线程实现代码块相互切换执行 , 那么在我们的代码中如何写呢? | | | | 以下代码段(需要 Python 3.7+)会打印 "1",等待 2 秒,再打印 阅读全文
posted @ 2021-12-22 22:17 Mn猿 阅读(46) 评论(0) 推荐(0)
摘要:1.前提理论 这里研究的io模型都是针对网络io的 , 因为现在开发的应用程序基本上都是基于网络的 """ Stevens在文章中一共比较了五种IO Model: * blocking IO 阻塞IO * nonblocking IO 非阻塞IO * IO multiplexing IO多路复用 * 阅读全文
posted @ 2021-12-22 22:16 Mn猿 阅读(146) 评论(0) 推荐(0)
摘要:1.引子 并发编程必须掌握的知识点 , 也是自己写小项目实现并发的技术 先回顾之前TCP服务端实现并发的效果是怎么玩的 每来一个人就开设一个进程或者线程去处理 """ 无论是开设进程也好还是开设线程也好是不是都需要消耗资源 只不过开设线程的消耗比开设进程的稍微小一点而已 我们是不可能做到无限制的开设 阅读全文
posted @ 2021-12-22 22:16 Mn猿 阅读(155) 评论(0) 推荐(0)
摘要:1.线程介绍 1.1什么是线程 这就要重新审视一下进程了 , 当我们每创建一个进程都会在内存中开辟一个内存空间 """ 进程 : 资源单位 线程 : 执行单位 (真正干活的) 将操作系统比喻成一个大的工厂 那么进程就相当于工厂里面的车间 而线程就是车间里面的流水线 每一个进程里面自带一个线程 , 当 阅读全文
posted @ 2021-12-22 22:15 Mn猿 阅读(43) 评论(0) 推荐(0)
摘要:1.引子 为什么有协程? 是为了使用单线程实现并发(多个任务看起来是同时运行的)的效果 , 即只用一个主线程(很明显可利用的cpu只有一个)情况下实现并发 回顾下并发的本质:切换+保存状态 多道技术 切换+保存状态 CPU两种切换 1.程序遇到io 2.程序长时间占用 """ 进程 : 资源单位 线 阅读全文
posted @ 2021-12-22 22:15 Mn猿 阅读(81) 评论(0) 推荐(0)
摘要:1.知识回顾 计算机又叫电脑,即通电的大脑,发明计算机是为了让他通电之后能够像人一样去工作,并且它比人的工作效率更高,因为可以24小时不间断 计算机五大组成部分 控制器 运算器 存储器 输入设备 输出设备 计算机的核心真正干活的是CPU(控制器+运算器=中央处理器) 程序要想被计算机运行,它的代码必 阅读全文
posted @ 2021-12-22 22:14 Mn猿 阅读(16) 评论(0) 推荐(0)
摘要:1.进程介绍 1.1什么是进程 进程(Process)是计算机中的程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是操作系统结构的基础。在早期面向进程设计的计算机结构中,进程是程序的基本执行实体;在当代面向线程设计的计算机结构中,进程是线程的容器。程序是指令、数据及其组织形式 阅读全文
posted @ 2021-12-22 22:14 Mn猿 阅读(641) 评论(0) 推荐(0)
摘要:1.C/S和B/S架构 1.1C/S架构 C指的是客户端 , S指的是服务端 , 然后你按照软件开发规范开发出客户端和服务端 , 让客户端和服务端相互之间能够通信 , 但是两个软件不能直接通信 , 要通过操作系统 , 然后系统控制网卡硬件发送出去 , 常见你安装的腾讯视频 , QQ ,WX都是C/S 阅读全文
posted @ 2021-12-22 22:13 Mn猿 阅读(65) 评论(0) 推荐(0)
摘要:1.什么是异常 异常是程序发生错误的信号。程序一旦出现错误,便会产生一个异常,若程序中没有处理它,就会抛出该异常,程序的运行也随之终止。在Python中,错误触发的异常如下 : 三个特征 异常的追踪信息 异常类型 异常的值 而错误分成两种,一种是语法上的错误SyntaxError,这种错误应该在程序 阅读全文
posted @ 2021-12-22 22:12 Mn猿 阅读(50) 评论(0) 推荐(0)
摘要:1.绑定方法 """ 绑定方法: 特殊之处在于将调用者本身当做第一个参数自动传入 """ 1.1绑定给对象的方法 绑定给对象的方法 : 调用者是对象,自动传入的是对象 class foo: def say(self): print('我说: 你好啊') obj = foo() obj.say() # 阅读全文
posted @ 2021-12-22 22:11 Mn猿 阅读(47) 评论(0) 推荐(0)
摘要:1.反射 反射是所有动态语言比较重要的一个特征 , 提一嘴go , 虽然go是静态的 , 但是也支持反射 , 这是go比较优秀的一点 , python一切皆对象的设计保证了实现反射非常简单 1.1什么是反射机制 反射机制指的是在程序的运行状态中 对于任意一个类,都可以知道这个类的所有属性和方法; 对 阅读全文
posted @ 2021-12-22 22:11 Mn猿 阅读(27) 评论(0) 推荐(0)
摘要:1.多态介绍 1.1什么是多态 多态指的是一类事物有多种形态,比如动物有多种形态:猫、狗、猪 , 水有水蒸气 , 液体水 , 冰这些形态 多态也是一种编程范式 , 不是说写面向对象的程序必须要有多态 1.2为什么要有多态 就是多态能带来什么样的特性呢? class Animal: def say(s 阅读全文
posted @ 2021-12-22 22:10 Mn猿 阅读(136) 评论(0) 推荐(0)
摘要:1.引子 面向对象编程有三大特性:封装、继承、多态,其中最重要的一个特性就是封装。封装指的就是把数据与功能都整合到一起,听起来是不是很熟悉,没错,我们之前所说的”整合“二字其实就是封装的通俗说法。除此之外,针对封装到对象或者类中的属性,我们还可以严格控制对它们的访问,分两步实现:隐藏与开放接口 2. 阅读全文
posted @ 2021-12-22 22:09 Mn猿 阅读(238) 评论(0) 推荐(0)
摘要:1.继承介绍 1.1什么是继承 继承是一种创建新类的方式,在Python中,新建的类可以继承一个或多个父类,新建的类可称为子类或派生类,父类又可称为基类或超类 class Parent1: x = 11 class Parent2: pass class Sub1(Parent1): pass cl 阅读全文
posted @ 2021-12-22 22:09 Mn猿 阅读(224) 评论(0) 推荐(0)
摘要:1.对象的概念 面向对象编程是一种编程思想 , 一种编程范式 , 不是只有python才有 , 所有的编程语言都可以用面向对象的思想去写代码 , 那么面向对象到底是什么??? 面向对象的核心是对象二字,而对象的精髓在于整合,什么意思? 所有的程序都是由 "数据" 与 "功能" 组成,因而编写程序的本 阅读全文
posted @ 2021-12-22 22:08 Mn猿 阅读(51) 评论(0) 推荐(0)
摘要:1.文件介绍 我们会点鼠标右键删除文件、会control+c(或右键)复制、粘贴文件,会新建一些文件,检测这个文件是不是只 读文件。在电脑里面进行的这些操作,在代码里面如果能操作就好了。因为,如果有了这些操作。我们能做很多事 情了:可不可以写入修改配置文件、是不是可以做PHP安装的时候检测文件的权限 阅读全文
posted @ 2021-12-22 22:06 Mn猿 阅读(84) 评论(0) 推荐(0)
摘要:循环 循环就是让相同的代码块一次又一次地重复运行 1.while循环 语法 : while (条件) { 要执行的代码; } 实例 : <?php $i = 1; while ($i <= 5) { echo $i."\n"; // 输出 1 2 3 4 5 $i++; } } ?> 2.do .. 阅读全文
posted @ 2021-12-22 22:03 Mn猿 阅读(45) 评论(0) 推荐(0)
摘要:1.函数介绍 函数的英文叫做 : function , 而function的解释项中有另外一个含义”功能 ”, 函数就是功能 , 调用一个函数就是 在调用一个功能。 你可以理解成一个函数就是对一快代码的封装,然后调用函数,就会把这块代码运行 1.1基本语法 函数的构成元素 : function关键字 阅读全文
posted @ 2021-12-22 22:03 Mn猿 阅读(365) 评论(0) 推荐(0)
摘要:1.数组数据结构 1.1什么是数组 数组的英文是array , 可以存入多个不同类型的数据,是一个复合数据类型。 1.2定义数组 $a1 = array(1 , 1.5 , true ,'天王盖地虎,小鸡炖蘑菇') 在上例中,我们发现我们存入了:整型、浮点、布尔、字符串,可以通过var_dump() 阅读全文
posted @ 2021-12-22 22:03 Mn猿 阅读(166) 评论(0) 推荐(0)
摘要:运算符 在 PHP 中,赋值运算符 = 用于给变量赋值。 在 PHP 中,算术运算符 + 用于把值加在一起 1.算数运算符 运算符 名称 描述 实例 结果 x + y 加 x 和 y 的和 2 + 2 4 x - y 减 x 和 y 的差 5 - 2 3 x * y 乘 x 和 y 的积 5 * 2 阅读全文
posted @ 2021-12-22 22:02 Mn猿 阅读(49) 评论(0) 推荐(0)
摘要:1.什么是数据类型 数据类型就是对数据分类的一种划分方式而已,例如以下举例说明: 哺乳动物:人、猫、马、鸭嘴兽…等等 蔬菜类型:西红柿、菠菜、茄子…等等 水果类型:西瓜、桃子、苹果…等等 2.PHP中的数据类型 序号 数据类型 数据类型描述 1 boolean(布尔类型) 布尔型是简单的数据类型,只 阅读全文
posted @ 2021-12-21 23:33 Mn猿 阅读(93) 评论(0) 推荐(0)
摘要:1. PHP代码的基本语法 php代码是以<?php开始的,以?>结束,并且每行代码必须以;(分号)结束,注意:所有的符号都是英文字符 1.1 变量、常量和注释 1.1 什么是变量 变量就是可变的量,用来记录事物变化的状态,比如商品的价格,公司的人员,还有程序员的头发 1.2 变量命名的语法 在ph 阅读全文
posted @ 2021-12-20 19:27 Mn猿 阅读(112) 评论(0) 推荐(0)
摘要:1. PHP语言介绍 1.1 php介绍 外文名PHP:Hypertext Preprocessor,中文名:“超文本预处理器”是一种通用开源脚本语言。语法吸收了C 语言、java和Perl的特点,利于学习,使用广泛,主要适用于web开发领域。用PHP做出的动态页面与其他的编程 语言相比,PHP是将 阅读全文
posted @ 2021-12-20 19:26 Mn猿 阅读(956) 评论(0) 推荐(0)
摘要:0x01.下载frp 选择响应的版本下载解压 下载地址 : https://github.com/fatedier/frp/releases/tag/v0.37.1 frp分为客户端和服务端 , 服务端一般放到vps上 , 然后客户端连接服务端 0x02.配置服务端 服务端的配置(frps.ini) 阅读全文
posted @ 2021-12-20 19:22 Mn猿 阅读(1886) 评论(0) 推荐(0)
摘要:0x01.nps介绍 在渗透测试过程中 , 我们肯定会遇到内网的渗透 , 如果是团队合作那么代理肯定不能少了 , 推荐一款工具nps 一款轻量级、高性能、功能强大的内网穿透代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh访问、远程 阅读全文
posted @ 2021-12-20 19:22 Mn猿 阅读(1752) 评论(0) 推荐(0)
摘要:0x01.学前知识 1.代理和隧道技术区别? 代理解决网络不同问题 隧道解决流量被拦问题 2.隧道技术为了解决什么? CS、MSF 无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等 3.隧道技术前期的必备条件? 已经取到目标主机的一些权限 , 但是不能上线对内网进行信息收集 在数据 阅读全文
posted @ 2021-12-20 19:21 Mn猿 阅读(138) 评论(0) 推荐(0)
摘要:0x01.基础知识 1.内外网简单知识 常见的内网地址: 10.x.x.x 172.16.x.x 172.31.x.x 192.168.x.x 2.内网 1 和内网 2 通信问题 老王的个人电脑 (连接自己家wifi) 老李的个人电脑 (连接自己家wifi) 这个时候通过代理 , 让两个电脑的连接 阅读全文
posted @ 2021-12-20 19:20 Mn猿 阅读(258) 评论(0) 推荐(0)
摘要:0x01.SPN扫描 当计算机加入域时, 主SPN会自动添加到域的计算机账号的ServicePrincipalName属性中。在安装新的服务后,SPN也会被记录在计算机账号的相应属性中。 SPN扫描也称为”扫描Kerberos服务实例名称”。在活动目录中发现服务的最佳方法就是SPN扫描。SPN扫描通 阅读全文
posted @ 2021-12-20 19:19 Mn猿 阅读(190) 评论(0) 推荐(0)
摘要:0x01.准备知识 1.明文密码相关 windows2012以上版本默认关闭wdigest , 攻击者无法从内存中获取明文密码 , 如果windows2012以下打了KB2871997补丁 , 也无法获取明文密码 针对以上情况的解决方案 1.利用hash传递(pth,ptk)进行横向一点 2.利用其 阅读全文
posted @ 2021-12-20 19:18 Mn猿 阅读(236) 评论(0) 推荐(0)
摘要:0x01.前提知识 1.pth PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试 PTH 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。 如果禁用了 ntlm 认证, 阅读全文
posted @ 2021-12-20 19:18 Mn猿 阅读(233) 评论(0) 推荐(0)
摘要:0x01.常见小型企业网络架构图 一般实战我们渗透拿下的web服务器就是处于图中的DMZ区的web服务器 , 当然也可能存在内网和web在一起 0x02.常见概念 工作组 : 常见的家用个人pc , 网吧环境 , 宿舍网 这些都是处于工作组环境 域环境 : 一般企业办公环境 , 有一台域控机器可以管 阅读全文
posted @ 2021-12-20 19:17 Mn猿 阅读(173) 评论(0) 推荐(0)
摘要:0x01.前提条件 已知目标系统的用户明文密码的基础上 , 直接在远程主机上执行命令 本节的知识点是先搞清楚协议 , 然后扩展协议可以利用的点 , 再使用基于协议的第三方工具包 , 实战应用 0x02.横向渗透明文传递at&schtasks 1.ipc$ 其本质就是IPC$空连接加上计划任务上线远程 阅读全文
posted @ 2021-12-20 19:17 Mn猿 阅读(102) 评论(0) 推荐(0)
摘要:0x01.域环境搭建 Windows2012 R2 服务器 vmware tools 插件 一定要先安装Windows8.1-KB2919442-x64.msu文件,后安装Windows8.1-KB2919355-x64.msu文件 Windows8.1-KB2919442-x64.msu文件的下载 阅读全文
posted @ 2021-12-20 19:16 Mn猿 阅读(54) 评论(0) 推荐(0)
摘要:XXE lab 如果你正在学***e漏洞 , 那么xxe lab , 绝对是一个适合你练手的靶场 https://www.vulnhub.com/entry/xxe-lab-1,254/ 靶机 : xxe lab 渗透机 : kali + win10 补充 : 因为靶机自带的是nat网络 , 如果需 阅读全文
posted @ 2021-12-20 19:15 Mn猿 阅读(114) 评论(0) 推荐(0)
摘要:me and my girlfriend 一个不错的练手靶机 https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 靶机 : me and my girlfriend 渗透机 : kali + win10 补充 : 如果靶机自带的是nat 阅读全文
posted @ 2021-12-20 19:14 Mn猿 阅读(33) 评论(0) 推荐(0)
摘要:literally 一个不错的练手靶机 https://www.vulnhub.com/entry/ua-literally-vulnerable,407/ 靶机 : literally 渗透机 : kali + win10 补充 : 如果靶机自带的是nat网络 , 如果需要更改 , 别忘记啦 , 阅读全文
posted @ 2021-12-20 19:13 Mn猿 阅读(91) 评论(0) 推荐(0)
摘要:DC-5 关于环境的搭建 , 大家可以自行百度 网络桥接 渗透机 kali 靶机 dc-5 0x01. 信息收集 老规矩就是那一套 , 然后找到靶机的真实ip , 扫描一下全端口 nmap 192.168.0.149 可以看到只开放了 80 , 11 和 37625端口 , 访问一下80端口 根据D 阅读全文
posted @ 2021-12-20 19:12 Mn猿 阅读(45) 评论(0) 推荐(0)
摘要:DC-3 关于环境的搭建 , 大家可以自行百度 网络桥接 渗透机 kali 靶机 dc-3 描述:从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag 踩坑记录 : 0.官网那个下载地址下载的dc-3.2不好使 , ip还是没办法获取 推荐这个连接 , 迅雷下载 阅读全文
posted @ 2021-12-20 19:11 Mn猿 阅读(114) 评论(0) 推荐(0)
摘要:DC-4 关于环境的搭建 , 大家可以自行百度 网络桥接 渗透机 kali 靶机 dc-4 0x01. 信息收集 老规矩就是那一套 , 然后找到靶机的真实ip , 扫描一下全端口 nmap 192.168.0.151 可以看到只开放了 80 和 22端口 , 访问一下80端口 是一个admin登录页 阅读全文
posted @ 2021-12-20 19:11 Mn猿 阅读(46) 评论(0) 推荐(0)
摘要:DC-2 关于环境的搭建 , 大家可以自行百度 网络桥接 渗透机 kali 靶机 dc-2 需要修改/etc/hosts 0x01. 信息收集 1. 查看当前网段 2. 扫描存活主机 , 确定靶机ip 可以看到靶机的ip是192.168.0.131 3. 扫描ip开放的端口 , 全端口 nmap - 阅读全文
posted @ 2021-12-20 19:10 Mn猿 阅读(59) 评论(0) 推荐(0)
摘要:靶机介绍 https://www.vulnhub.com/ 你只需要把靶机下载下来 , 然后是一个.ova的虚拟机文件 , 你只需要把导入到你的虚拟机 , 然后开始渗透 , 通过你的方法拿到所有的flag , 就算过关 阅读全文
posted @ 2021-12-20 19:09 Mn猿 阅读(183) 评论(0) 推荐(0)
摘要:DC-1 关于环境的搭建 , 大家可以自行百度 网络桥接 渗透机 kali 靶机 dc-1 0x01. 信息收集 1. 查看当前网段 2. 扫描存活主机 , 确定靶机ip 补充 : 建议kali和靶机使用nat , 在一个网段里 , 这样好找一点 3. 扫描ip开放的端口 , 全端口 masscan 阅读全文
posted @ 2021-12-20 19:09 Mn猿 阅读(49) 评论(0) 推荐(0)
摘要:绕过防护getshell 0x01. 明确目标 https://hack.zkaq.cn/battle/target?id=641b720edbd0e2b6 估计是一个通过注入点 , 然后一步一步拿到shell的 , 然后拿到flag 0x02. 主要思路 http://59.63.200.79:8 阅读全文
posted @ 2021-12-20 19:08 Mn猿 阅读(109) 评论(0) 推荐(0)
摘要:进后台 , flash文件上传 , 白名单绕过 + GIF89A 关于bluecms的漏洞还有很多 , 这里没有flag , 但是你能getshell也算过关了 阅读全文
posted @ 2021-12-20 19:07 Mn猿 阅读(120) 评论(0) 推荐(0)
摘要:第六章 SYSTEM!POWER 0x01. 明确目标 https://hack.zkaq.cn/battle/target?id=3eb7bec4a7e95297 嘿嘿 , 不知道你笑了没 , 点击传送门 , 发现点不开 , 之好点击备用传送门了 , 嘿嘿 四层相识的感觉 , 废话不就是上一章那w 阅读全文
posted @ 2021-12-20 19:06 Mn猿 阅读(69) 评论(0) 推荐(0)
摘要:第七章 GET THE PASS! 0x01. 明确目标 https://hack.zkaq.cn/battle/target?id=4eadc30136d08c33 既然是抓密码 , 那你还想啥 , mimikatz.exe搞起来 0x02. 上传mimikatz.exe 使用上一章添加管理员账号 阅读全文
posted @ 2021-12-20 19:06 Mn猿 阅读(46) 评论(0) 推荐(0)
摘要:第四章 为了更多的权限!留言板! 0x01. 明确目标 https://hack.zkaq.cn/battle/target?id=4f845e5bd308ba0d 重点是这句话 : flag在cookie里,格式为zkz{..},xss bot 每10秒访问一次页面 搜嘎四奈 , 我们只需要在留言 阅读全文
posted @ 2021-12-20 19:05 Mn猿 阅读(77) 评论(0) 推荐(0)
摘要:第五章 进击!拿到Web最高权限 0x01. 明确目标 靶场地址 https://hack.zkaq.cn/battle/target?id=a82434ce969f8d43 兄弟们 , 这次我们要拿webshell啦 , 激动不激动 , 嘿嘿 , 这关的思路已经在tips中写的很清楚啦 , 我就不 阅读全文
posted @ 2021-12-20 19:05 Mn猿 阅读(97) 评论(0) 推荐(0)
摘要:第二章、遇到阻难,绕过waf 0x01. 寻找注入点 进入靶场 寻找注入点 http://59.63.200.79:8004 一般新闻都会和数据库有交互,可以尝试在这个地方寻找注入点 看到id你还不欣喜若狂,接下来就开始测试吧,而且还是一个asp的网站,怀疑后台用的是access数据库 ?id=17 阅读全文
posted @ 2021-12-20 19:04 Mn猿 阅读(61) 评论(0) 推荐(0)
摘要:第三章 爆破管理员账户登录后台 这简单的啊 , 考的不就是暴力破解吗 , 找后台 , 找BP跑一下 , 不就ok啦 0x01. 进入靶场 https://hack.zkaq.cn/battle/target?id=98ff76657b121a4b 映入眼帘的是一个大米cms http://59.63 阅读全文
posted @ 2021-12-20 19:04 Mn猿 阅读(425) 评论(0) 推荐(0)
摘要:漏洞组合利用靶场 0x01. dns-log注入 一如既往的拿flag 1. DNSLOG回显原理 测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,这样 我们可以通过设置ip代理池解决,但是盲注往往效率很低,所以产生了DNSlog注入。具体原理如下 阅读全文
posted @ 2021-12-20 19:03 Mn猿 阅读(153) 评论(0) 推荐(0)
摘要:第一章:为了女神小芳(新人能看懂的思路) 当我刚学完sql注入,感觉自己的任督二脉好像被打通了,想要和高手过两招,但是奈何pikachu已经满足不了我 的强大了,于是我在苦苦寻找对手,就在这时,我的好大哥yue哥,给我推荐了封神台这个靶场。 封神台官网 :https://hack.zkaq.cn/ 阅读全文
posted @ 2021-12-20 19:03 Mn猿 阅读(127) 评论(0) 推荐(0)
摘要:盲注-没有回显的注入 sql盲注-靶场A 依然是拿你熟悉的flag http://injectx1.lab.aqlab.cn:81/Pass-10/index.php?id=1 看图说话,数字型注入,没有回显,由于前几关的经验得知,网站后台使用的数据库是mysql,而且是5.0以上 那这关既然是盲注 阅读全文
posted @ 2021-12-20 19:02 Mn猿 阅读(646) 评论(0) 推荐(0)
摘要:HEAD注入 通过注入找到数据库中的Flag吧 Flag格式zKaQ-XXXXXXXX 靶场1 http://injectx1.lab.aqlab.cn:81/Pass-07/index.php 看到User-Agent了,大胆预测注入点在User-Agent,这提示的已经够明显的啦 尝试一波常见后 阅读全文
posted @ 2021-12-20 19:02 Mn猿 阅读(52) 评论(0) 推荐(0)
摘要:封神台sql注入实战靶场 通过注入找到数据库中的Flag吧,Flag格式zKaQ-XXXXXXXX 基础靶场1 http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1 数字型注入 判断字段个数 ?id=2 order by 1 ?id=2 ord 阅读全文
posted @ 2021-12-20 19:01 Mn猿 阅读(683) 评论(0) 推荐(0)
摘要:0x01. kali克隆网页钓鱼 1. 打开kali中的set 第一次打开会出现以下画面 , 可以百度翻译看看什么意思 下面是set ( 简称 ) 的展示信息 2. 寻找一个待克隆的网页 随便举一个某登录的页面 https://www.epacktech.com/admin-JQACCJVVGXIP 阅读全文
posted @ 2021-12-20 18:59 Mn猿 阅读(173) 评论(0) 推荐(0)
摘要:Nmap常用命令备忘录 兄弟们不知道你们有没有忘记命令的尴尬时刻, 然后在老板面前现场百度一下, 虽然我现在没有遇到过, 但是命令这个玩意你懂得, 不敲早晚会忘, 所以在此写下备忘录以便查看 0x01. 目标规格 nmap 192.168.31.185 扫描一个IP nmap 192.168.31. 阅读全文
posted @ 2021-12-20 18:59 Mn猿 阅读(224) 评论(0) 推荐(0)
摘要:部署环境 kali的区域区域截图是 prtSc + shift 1. 物理机安装kali 同事直接给了一个u盘启动 - 开机 f12 进入 BIOS , 选择USB - 默认下一步安装即可, 发现介质无法挂载 或者拔掉再插 - 解决方案 : 执行 df -m,然后查看U盘设备是否挂载到了/media 阅读全文
posted @ 2021-12-20 18:58 Mn猿 阅读(171) 评论(0) 推荐(0)
摘要:0x01. 安装docker 推荐官方教程 安装依赖 # 前提已经更换国内源了 sudo apt-get update sudo apt-get install apt-transport-https ca-certificates curl gnupg lsb-release 安装key ( 官方 阅读全文
posted @ 2021-12-20 18:58 Mn猿 阅读(47) 评论(0) 推荐(0)
摘要:0x01. 容器数据卷 1. 什么是容器数据卷 docker的理念回顾 将应用和环境打包成一个镜像, 启动运行就变成了一个容器, 我们都知道程序的运行是会产生数据的, 因为我们的容器是可以删除的, 如果把数据保存在容器中, 明显是一个不可取的方法。那如何将数据持久化呢?比如mysql中的数据, 如果 阅读全文
posted @ 2021-12-20 18:55 Mn猿 阅读(37) 评论(0) 推荐(0)
摘要:0x01. docker可视化管理工具 portainer ( 先用这个 ) docker run -d -p 8088:9000 \ --restart=always -v /var/run/docker.sock:/var/run/docker.sock --privileged=true po 阅读全文
posted @ 2021-12-20 18:54 Mn猿 阅读(115) 评论(0) 推荐(0)
摘要:0x01. 帮助命令 docker version # 查看docker版本信息 docker info # 查看docker的系统信息, 包括镜像和容器数量 docker 命令 --hlep # 查看命令帮助 帮助文档 : https://docs.docker.com/reference/ 0x 阅读全文
posted @ 2021-12-20 18:53 Mn猿 阅读(148) 评论(0) 推荐(0)
摘要:0x01. Docker的基本组成 镜像 (image): docker镜像就好比是一个模板,可以通过这个模板来创建容器服务,tomcat镜像==>run ==>tomcat01容器(提供服务器),通过这个镜像可以创建多个容器(最终服务运行或者项目运行就是在容器中的)。 容器 (container) 阅读全文
posted @ 2021-12-20 18:50 Mn猿 阅读(25) 评论(0) 推荐(0)
摘要:0x01. 镜像是什么 镜像是一种轻量级, 可执行的独立软件包, 用来打包软件运行环境和基于运行环境开发的软件, 它包含运行某个软件所需的所有内容, 包括代码, 运行时, 库, 环境变量和配置变量 所有的应用, 直接打包docker镜像, 就可以直接跑起来! 如何得到镜像呢? 从远程仓库下载 基友c 阅读全文
posted @ 2021-12-20 18:50 Mn猿 阅读(368) 评论(0) 推荐(0)
摘要:0x01. docker学习路线 Docker概述 Docker安装 Docker命令 镜像命令 容器命令 操作命令 ........ Docker镜像 容器数据卷 DockerFile Docker网络原理 IDEA整合Docker Docker Compose Docker Swarm CI\C 阅读全文
posted @ 2021-12-20 18:49 Mn猿 阅读(47) 评论(1) 推荐(0)
摘要:0x01. 环境准备 安装一个windows server 2008 R2 虚拟机 , 至少 2+40 , 选择Enterprise(完全安装) , 然后点击自定义 , 下一步 调出桌面图标 , 在搜索中输入图标/icon 安装vmtools , 关机做快照 0x02. 文件分析 2.1 分析排查介 阅读全文
posted @ 2021-12-20 18:46 Mn猿 阅读(451) 评论(0) 推荐(0)
摘要:0x01. 文件分析 1.1 文件分析-敏感文件信息 在linux系统下一切都是文件,其中/tmp是一个特别的临时目录文件。每个用户都可以对它进行读写操作。因此一个普通用户可以对/tmp目录执行读写操作 tmp的权限中最后一位t是指如果A用户在/tmp下创建一个文件夹A, 那么B用户是无法访问的 比 阅读全文
posted @ 2021-12-20 18:45 Mn猿 阅读(104) 评论(0) 推荐(0)
摘要:0x01. 准备环境 windows server 2008 R2 x64虚拟机 asp源码包 0x02. 详细步骤 2.1 安装web服务器(IIS) windows server 2008默认的IIS版本为IIS7 1.打开菜单栏中的"服务器管理器",然后点击"角色"里面的"添加角色" 2.首先 阅读全文
posted @ 2021-12-20 18:45 Mn猿 阅读(70) 评论(0) 推荐(0)
摘要:1.tp5下载安装 版本 : thinkphp5.0.24完整版本 绑定域名www.tp5.com , 在模块的config.php中打开debug和追踪调试 tp3和tp5的区别 https://www.cnblogs.com/wupeiky/p/5850108.html 还有个很大的区别就是路由 阅读全文
posted @ 2021-12-20 18:43 Mn猿 阅读(275) 评论(0) 推荐(0)
摘要:通过一个留言板(一个表的增删改查)案例来了解tp3的基本开发结构 1.下载安装tp3.2.3 地址 : (由于官方的源码已经更新了, 这里使用以前保存的源码) 链接: https://caiyun.139.com/m/i?145CGKyNtas38 提取码:vX27 复制内容打开和彩云手机APP,操 阅读全文
posted @ 2021-12-20 18:42 Mn猿 阅读(367) 评论(0) 推荐(0)
摘要:1.模型介绍 1.1什么是模型 , 模型有什么用 2.tp5中的模型指的是什么 在tp5模型是一个类形式存在的 , 通过这个模型类操作数据表 3.模型类有哪些属性和方法 本课以一个初学者的角度,将数据表的访问,映射到它的模型访问上。下节课我们将详细讨论一下模型与数据表之间的关系,以及如何创建一个模型 阅读全文
posted @ 2021-12-20 18:41 Mn猿 阅读(42) 评论(0) 推荐(0)
摘要:1.控制器类Controller介绍 tp5中的控制器当然是在系统类库中 , 在thinkphp在的library下的think目录下 <?php namespace think; // 所有系统类库的命名空间都是think \think\Loader::import('controller/Jum 阅读全文
posted @ 2021-12-20 18:40 Mn猿 阅读(88) 评论(0) 推荐(0)
摘要:1.连接器和查询构造器 同之前版本相比, ThinkPHP5的数据库操作对底层进行优化设计对各种操作进行高级封裝。既可以直接使用连接器进行高效的原生査询,也可以使用封装好的查询构造器进行直观便捷的查询,为模型操作打下基础。 2.连接数据库 2.1静态连接 同样数据库配置文件 , 我们也可以在自定义配 阅读全文
posted @ 2021-12-20 18:40 Mn猿 阅读(67) 评论(0) 推荐(0)
摘要:1.配置类文件 Config.php详解 , tp5的所有配置文件都是基于这个类文件(一定有命名空间)实现的 , 所以学习这个文件十分有必要 , 位置 : \thinkphp\library\think\Config.php <?php namespace think; class Config { 阅读全文
posted @ 2021-12-20 18:39 Mn猿 阅读(333) 评论(0) 推荐(0)
摘要:1.url请求执行流程 路由就是用来解析请求 , 然后执行响应的操作 2.路由的作用 1、根据事先定乂的路由规则,检验URL请求, 确定执行或者拒绝; 2、路由规则可自定义, 隐藏了原URL地址, 使访问更安全地址更优雅 http://tp5.com/edu/test/demo1 和 http:// 阅读全文
posted @ 2021-12-20 18:39 Mn猿 阅读(111) 评论(0) 推荐(0)
摘要:1.入口文件的定义 2.入口文件的默认内容 index.php <?php // + // | ThinkPHP [ WE CAN DO IT JUST THINK ] // + // | Copyright (c) 2006-2016 http://thinkphp.cn All rights r 阅读全文
posted @ 2021-12-20 18:35 Mn猿 阅读(65) 评论(0) 推荐(0)
摘要:1.支持的模式 1.1传统模式 (已经不在支持了 , 请不要使用) http://tp5.com/index.php?m=index&c=user&a=del&id=15 m 代表模块 c 代表控制器 a 代表方法 id 参数 tp5中已经不支持了 支持的模式 : 一种是PATH_INFO , 另一 阅读全文
posted @ 2021-12-20 18:35 Mn猿 阅读(74) 评论(0) 推荐(0)
摘要:1.开发框架介绍 1.1什么是开发框架 为规范开发流程、降低开发难度、提高开发效率而制定的一整套 , 供大家使用的功能模块及编程约定。 框架如毛坯房 , 什么都没有 , 而cms相当于精装房 , 框架的自由度更高 1.2为什么要用框架 非常流行、众多商业项目的最佳选择; 完全开源、免费,适合个人或商 阅读全文
posted @ 2021-12-20 18:34 Mn猿 阅读(170) 评论(0) 推荐(0)
摘要:1.命名规范 1.匈牙利命名法 标识符中的每个单词之间用下划线分隔: `user_name`; 2.驼峰命名法 标识符中的每个单词的首字母大写,用大写字母来分隔, 根据首字母是否大写又分为: 1.大驼峰: 首字母大写,常用作类名: `ClassName`, 又称`帕斯卡命名法` 2小驼峰除第一个单词 阅读全文
posted @ 2021-12-20 18:34 Mn猿 阅读(103) 评论(0) 推荐(0)