上一页 1 2 3 4 5 6 ··· 96 下一页
摘要: 1、查找所有:结果 = re.findall(正则, 字符串) => 返回列表,用法:r""专业写正则的。 没有转义的烦恼,result = re.findall(r"\d+", "我有1000万,不给你花,我有1块我给你") 2、结果 = re.finditer(正则, 字符串) => 返回迭代器 阅读全文
posted @ 2023-11-08 12:30 干it的小张 阅读(242) 评论(0) 推荐(0)
摘要: 免责声明:本博客内所有工具/链接请勿用于未授权的违法攻击!!用户滥用造成的一切后果自负!!使用者请务必遵守当地法律!! 1、逻辑漏洞:因为代码的逻辑产生了问题所产生的漏洞,A保存提交表单-B审核-C确认,A保存提交表单-C确认。场景:验证码绕过、密码找回、支付漏洞、越权漏洞 2、验证码(CAPTCH 阅读全文
posted @ 2023-09-16 16:41 干it的小张 阅读(108) 评论(0) 推荐(0)
摘要: 免责声明:本博客内所有工具/链接请勿用于未授权的违法攻击!!用户滥用造成的一切后果自负!!使用者请务必遵守当地法律!! 1、存储型XSS:提交的数据成功的实现了XSS,存入了数据库,别人访问页面的时候就会自动触发,涉及到存储的(数据库、日志) XSS保存下来了就是存储型。持久的,地址:http:// 阅读全文
posted @ 2023-09-15 04:28 干it的小张 阅读(123) 评论(0) 推荐(0)
摘要: 免责声明:本博客内所有工具/链接请勿用于未授权的违法攻击!!用户滥用造成的一切后果自负!!使用者请务必遵守当地法律!! 1、load_file() 读取文件的函数、转义字符: 让代码变成字符串 (字符串里面用的) \\、路径里面: \\或//或/ 、UNC路径:用过windows自带的文件分享、网上 阅读全文
posted @ 2023-09-04 20:48 干it的小张 阅读(76) 评论(0) 推荐(0)
摘要: 免责声明:本博客内所有工具/链接请勿用于未授权的违法攻击!!用户滥用造成的一切后果自负!!使用者请务必遵守当地法律!! 1、POST注入属于注入的一种,POST注入就是使用POST进行传参的注入,本质上和GET类型的没什么区别,POST注入高危点: 登录框 查询框 等各种和数据库有交互的框 2、万能 阅读全文
posted @ 2023-08-30 22:24 干it的小张 阅读(560) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 ··· 96 下一页