原创 DVWA 實驗報告:5、文件上傳 File Upload

文章更新於:2020-05-16 文件上傳漏洞 File Upload一、安全等級:Low1.1、源碼1.2、攻擊二、安全等級:Medium2.1、源碼2.2、攻擊三、安全等級:High3.1、源碼3.2、攻擊四、安全等級:Imp

原创 DVWA 實驗報告:7、SQL 注入 SQL Injection

文章更新於:2020-05-17 SQL 注入 SQL Injection一、安全等級:Low1.1、源碼1.2、攻擊二、安全等級:Medium2.1、源碼2.2、攻擊三、安全等級:High3.1、源碼3.2、攻擊四、安全等級:I

原创 DVWA 實驗報告:3、跨站請求僞造 CSRF

文章更新於:2020-05-14 注1:環境搭建參見:搭建DVWA Web滲透測試靶場 注2:實驗報告2參見:DVWA 實驗報告:2、命令注入 注3:本文部分參考:新手指南:DVWA-1.9全級別教程之CSRF DVWA之跨站請

原创 DVWA 實驗報告:4、文件包含 File Inclusion

文章更新於:2020-04-15 文件包含 File Inclusion一、安全級別:Low1.1、源碼1.2、攻擊二、安全級別:Medium2.1、源碼2.2、攻擊三、安全等級:High3.1、源碼3.2、攻擊四、安全等級:Im

原创 Lua語言基礎知識,入門必看

文章更新於:2020-05-13 注:Lua 參考手冊:https://amnot.lanzous.com/ickqlwb Content一、下載安裝配置環境1.1、下載1.2、安裝二、語法&概念2.1、關鍵字2.2、流程控制2.

原创 超詳細 python + selenium 的安裝配置和使用

文章更新於:2020-05-12 注1:Selenium 文檔參見:The Selenium Browser Automation Project 注2:Selenium 的一個非官方教程:Selenium with Python

原创 Nmap 主機掃描的使用

文章更新於:2020-05-01 注1:表 0-1、表 1-1 和 表 2-1 摘自《網絡安全測試實驗室搭建指南》,ISBN:9787115447180 注2:部分內容摘自《諸神之眼 Nmap網絡安全審計技術揭祕》,ISBN:97

原创 MongoDB 數據配置和使用

文章更新於:2020-04-29 Content前言一、下載安裝1.1、下載安裝包1.2、安裝 mongodb1.3、安裝 compass二、連接使用2.1、訪問 web 界面確認安裝結果2.2、進入 mongo shell三、基

原创 Tkinter 菜單和工具欄

文章更新於:2020-04-26 注0:原英文教程地址:zetcode.com 注1:Introduction to Tkinter 參見:關於Tkinter的介紹 注2:Layout management in Tkinter

原创 Tkinter 對話框

文章更新於:2020-04-26 注0:原英文教程地址:zetcode.com 注1:Introduction to Tkinter 參見:關於Tkinter的介紹 注2:Layout management in Tkinter

原创 python 爬蟲案例:爬取百度貼吧圖片

文章更新於:2020-04-24 打包後的程序(無需python環境)下載參見:https://ww.lanzous.com/ibvwref 一、分析 1.1、程序流程分析 1、從用戶接收一個字符串 2、判斷是否存在該貼吧 3、如

原创 AntSword 中國蟻劍的下載安裝配置(附下載文件)

文章更新於:2020-04-11 按照慣例,需要的文件附上鍊接放在文首。 文件一: antSword-2.1.8.1.zip.7z 文件大小: 14.3 MB 下載鏈接: 中國蟻劍 v2.1.8.1 源碼 ant

原创 DVWA 實驗報告:2、命令注入

文章更新於:2020-04-11 注:如何搭建環境參見:搭建DVWA Web滲透測試靶場 DVWA之命令注入漏洞一、介紹1.1、官方說明1.2、總結二、命令注入實踐2.1、安全級別:LOW>> 查看源碼>>嘗試注入2.2、安全級別

原创 已上傳通過的資源

文章更新於:2020-04-13 注:用於記錄已經上傳的資源,預防重複上傳。 一、已經上傳審覈通過的資源 資源名 說明 中國蟻劍 v2.1.8.1 源碼 antSword-2.1.8.1.zip.7z 中國蟻劍