代码编织梦想

dvwa之sql注入_是小何不是小盒呀的博客-爱代码爱编程

一,SQL注入原理 通过把恶意的sql命令插入web表单递交给服务器,或者输入域名或页面请求的查询字符串提交到服务器,达到欺骗服务器,让服务器执行这些恶意的sql命令,从而让攻击者,可以绕过一些机制,达到直接访问数据库的一种攻击手段。 二,SQL注入分类 (1)数字型; (2)字符型; (3)报错注入 (4)布尔注入 (5)时间注入 三,S

vue结合axios发送请求 续_黑猫猫琉璃的博客-爱代码爱编程

上一篇文章我们在vue工程项目中引入了axios库并将通用的API进行了封装,但是遇到了一个问题就是我们在组件内部写的函数发送请求是不会被vue实例进行执行的,也就是说VC中的函数无法直接的由VM去接管执行,这时我们需要将这个请求的执行函数位置调到APP这个父组件上去,因为只有APP组件被所谓的VM给接管了的,其他的组件都是APP组件的子组件。 例:当

vue结合axios发送请求中产生的问题_黑猫猫琉璃的博客-爱代码爱编程

上次从后端的角度解决了跨域的问题,实际上含有nignx动态代理的服务器接口访问配置是不需要考虑同源问题的,只需要保证浏览器别拒绝发出请求即可。那么我就将所谓的axios结合vue去测试数据的获取了。 首先要在vue项目中导入axios: 打开终端命令窗:输入npm install axios --save 下载完成后就可以使用axios请求库了。

springboot配置webmvcconfig解决cors非同源访问跨域问题_黑猫猫琉璃的博客-爱代码爱编程

关于Cors跨域的问题,前端有代理和jsonp的常用方式解决这种非同源的访问拒绝策略,什么是同源?即域名一致端口一致但是端口下访问的接口api不同的两种或者几种的互相访问叫做同源访问,但是若是接口不一致或者域名不一致(这里泛指IP不一致),那么对应的就属于非同源访问,浏览器会拒绝发出请求,直接回复404,有时候我也见过恢复202的就是发出去了但是被后端的M

mp简单的分页查询测试_黑猫猫琉璃的博客-爱代码爱编程

好久没水后端的东西了,最近在做vue项目写前端的代码,所以cloud也停进度了,吃完饭突然记得我没有在博客里写分页的东西,虽然项目中用到了,但是没有拎出来,这里就拎出来看看。 导入最新的mp依赖是第一步不然太低的版本什么都做不了,3,1以下的好像连分页插件都没有加进去,所以我们用最新的3.5的,保证啥都有: <dependenc

web第三周知识梳理(2022.10.31~11.6)_yanqiu12138的博客-爱代码爱编程

学习资料来自[千锋教育_Web前端](https://b23.tv/p8QFdrX) CSS继承 文字相关的样式可以被继承 布局相关的样式不能被继承 ( 默认是不能继承的,

js实现日历_秋风渡人的博客-爱代码爱编程

显示年月显示日期显示星期几显示当前时间 <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title

弹块(广告悬浮窗)_秋风渡人的博客-爱代码爱编程

<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title></title>

倒计时关闭窗口_秋风渡人的博客-爱代码爱编程

方案1 <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title></title&g

web基础知识(一)_是小何不是小盒呀的博客-爱代码爱编程

目录 一,什么是Web应用程序      1,Web应用程序的定义      2,典型的三种Web应用程序      3,应用程序,软件,小程序,APP的区别      4,应用软件的分类 二,Web应用程序体系结构 三,Web应用程序功能与安全隐患的对应关系 四,Web程序三层架构 五,Web应用通常存在的10大安全问题 一,什么是

【deepexploit】基于metasploit的自动渗透工具在kali中详细运行教程_zichel77的博客-爱代码爱编程

文章目录 1.首先git这个项目下来2. 查看python及pip版本3. 下载第三方库4. 配置文件关键信息修改5. 开启靶机6.启动DE 写在最前面: 真的会谢,用Kali2020和2021就会疯狂报错,K

微信小程序商城(java版)_技术原力的博客-爱代码爱编程

技术选型 1 后端使用技术 1.1 springframework4.3.7.RELEASE1.2 mybatis3.4.11.3 shiro1.3.21.4 servlet3.1.01.5 druid1.0.281.6 slf4j1.7.191.7 fastjson1.2.301.8 poi3.151.9 velocity1.71.10 qua

微信小程序,基于考研考试等定做的小程序,有前后端完整源码和数据库,已开发上手_技术原力的博客-爱代码爱编程

  考题星小程序适用于考核,评测等场景,功能包括:练习模式(顺序答题,随机答题,专项答题,题型答题)、背题模式、考试模式、错题集、收藏题集、答题活动、答题排名、签到功能; 练习功能分为顺序练习、随机练习、专项练习,题型练习(支持的题型:单选,多选,判断,填空),模式分为答题模式和背题模式,答题模式可以在答完题目显示正确答案和帮助提示,可以进行跳题

metasploit学习笔记(六)——meterpreter后渗透之hash攻击提权(包含mimikatz)_zichel77的博客-爱代码爱编程

1. 还是先获取计算机权限 针对WIN7,还是用永恒之蓝 msfconsole use exploit/windows/smb/ms17_010_eternalblue //利用永恒之蓝漏洞 set payload wi

metasploit学习笔记(五)——meterpreter后渗透之wmic实战ms16-032本地溢出漏洞_zichel77的博客-爱代码爱编程

文章目录 1. 利用WMIC实战MS16-032本地溢出漏洞1.1.进入Meterpreter命令行1.2 查看当前权限1.3 查看用户已获得的权限并提权1.4 查看主机信息1.5 利用 1. 利用WMIC

【来c站:一起聊java】用java实现微信支付功能的详细设计思路_是林春ya的博客-爱代码爱编程

由于上一个项目的小程序支付模块的历练,让我意识到支付确实是一个复杂且测试起来需要的配置特别复杂的模块,这么说吧,学生想要实打实的测试微信支付太难了,它需要你有企业的相关证明,营业执照呀,公众号商户号,不论资质是否满足办理条件,单论开户费用就是几百块的收,但是微信和支付宝都提供了沙箱环境,对于沙箱这个东西,我真的没什么话说!bug很多,大家经历过的可以喷一喷

metasploit学习笔记(二)——永恒之蓝ms17-010漏洞复现_zichel77的博客-爱代码爱编程

文章目录 1. 前期准备2. 保证受害者与攻击者主机能够通信3. 检查受害主机的TCP端口是否打开4. 在msfconsole中查询漏洞利用模块5. 利用永恒之蓝漏洞并设置相关参数6. 利用成功,获取WINDOWS系

metasploit学习笔记(四)——meterpreter后渗透之信息搜集_zichel77的博客-爱代码爱编程

文章目录 1. 成功地对目标机器攻击渗透2. 进程迁移2.1 获取目标主机正在运行的进程2.2 查看Meterpreter Shell的进程号2.3 输入命令移动进程 3. 系统命令3.1 查看目标主机的系统信息

metasploit学习笔记(三)——samba 3.x服务漏洞复现_zichel77的博客-爱代码爱编程

文章目录 1. 前期准备2. 扫描靶机是否开启445端口3.利用 1. 前期准备 靶机:Windows XP 攻击机:Kali2021 Windows XP的IP为192.168.92.135 2. 扫描

metasploit学习笔记(一)——简单使用_zichel77的博客-爱代码爱编程

文章目录 1. 开启root权限2.启动Metasploit3.主机扫描3.1 使用辅助模块进行端口扫描3.1.1 search命令搜索可用端口模块3.1.2 以5号TCP扫描模块举例 3.2 使用Nmap进行