原创 java+selenium+pageobject+testng

參考以上文章有個初步的瞭解: PageObject: https://blog.csdn.net/hujyhfwfh2/article/details/81055948 https://www.jianshu.com/p/624

原创 接口自動化--yapi接口自動化與jenkins集成

官網標識:在yapi上進行接口自動化測試,需要準本號測試用例集合後點擊右上角的“服務端測試”生成url 步驟1:點開需要進行自動化測試的內容,如圖所示點擊:服務端測試 步驟2:點擊以後會生成如下一個url url的格式如:ht

原创 Web安全-SQL注入

一、定義 SQL Injection, 是一種常見的web安全漏洞,攻擊者利用這個漏洞,可以訪問或修改數據庫,或者利用潛在的數據庫漏洞進行攻擊。 二、SQL注入的條件 有參數的傳遞 可以控制輸入的數據 服務器要執行的代碼拼接了控

原创 中國菜刀使用介紹

一、簡介 服務器只需要簡單的一行代碼,即可用此程序實現常用的管理功能,功能代碼二次編碼後發送,過IDS的能力大幅提高。 目前支持的服務端腳本:PHP、ASP、.NET,並且支持、https安全連接的網站 在服務器端運行的代碼如下:

原创 Web安全 - XSS跨站攻擊

一、xss簡介 跨站腳本攻擊,英文全稱是Cross Site Script,本來縮寫是CSS,但是爲了和層疊樣式表(Cascading Style Sheet, CSS)有所區別,所以在安全領域叫做“XSS”。XSS是一種經常出現

原创 Web安全-SQL注入(其他注入方式)

在前兩篇文章裏講了sql的基礎知識,手動注入和sqlmap自動注入。 本文章講解讀寫文件注入漏洞 我們可以利用SQL注入漏洞讀寫文件。但是讀寫文件需要一定的條件限制。 前提條件: 1.secure-file-piv 可以在

原创 Web安全--文件上傳漏洞基礎知識

1. PUT方法上傳文件 HTTP請求方法之一,允許向服務器直接寫入文件。 (1)Apache如何開啓PUT方法 a.:測試Apache是否開啓了put方法 telnet 172.168.128.128 80 測試說明端口可

原创 如何下載嗶哩嗶哩裏的視頻

我們可以使用Chrome插件下載嗶哩嗶哩裏的視頻 首先下載插件 網址:https://csser.top/ 下載完成之後,將文件的類型改爲.zip 打開chrome瀏覽器,將剛剛下載好的文件拉入 打開嗶哩嗶哩你

原创 java selenium+testng+jenkins(Windows版)

嗯,首先我想說下,我這個是在Windows搭建的Jenkins,最開始我安裝的Jenkins在服務器上,導致我Jenkins構建一直失敗,報錯如下圖: 我在網上找了很多方法都沒有辦法解決這個問題,包括更新依賴版本,更新配置等,後

原创 Web安全--OS命令注入

1. 原理和成因 程序員使用腳本語言開發過程中,腳本語言開發十分快速、簡潔,但是也伴隨着一些問題。比如說速度慢,或者無法接觸系統底層,如果我們開發的應用,特別是企業級的一些應用需要去調用一些外部程序,當應用需要調用一些外部程序時就

原创 jmeter web性能測試

文章這裏是使用jmeter錄製功能進行web性能測試 1. 點擊 圖中標紅的位置 2. 選擇record,然後點擊create按鈕 3. 新建完成以後會自動生成以下內容 4. 對代理服務器進行設置 5. 正確設置瀏覽器的代

原创 Beff安裝與使用

有很多版本的kali都是自帶安裝了Beff的,但是不知道我的kali爲啥就沒自動安裝,所以這裏我手動進行安裝 1.安裝beef 打開終端,輸入如下命令: aptt-get install beef-xss 2. 打開beef 上

原创 Web安全--代碼注入

1. 代碼注入原理 PHP代碼注入是指應用程序過濾不嚴,用戶可以通過請求講代碼注入到應用中執行。代碼注入類似於SQL注入漏洞,SQL漏洞時將SQL語句注入到數據庫中執行,而代碼執行則是可以把代碼注入到應用中最終由服務器運行它。這樣

原创 Chrome HackBar工具下載

自己試了火狐,無奈火狐要收費,網上下了個破解版又用不了,就只有整個chrome啦 1. 下載hackbar工具,下載地址:http://funny.dzsfo.com/Chrome_HackBar.7z 2. 打開谷歌:設置→更多

原创 Java selenium驗證碼

我們在用java selenium做web自動化時經常會遇到登錄或者是某些地方需要輸入驗證碼,這裏我自己寫了一個識別驗證碼的腳本 package testcase; import net.sourceforge.tess4j.I