自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 资源 (1)
  • 收藏
  • 关注

原创 解决加载高德地图闪白框及logo问题

在样式中加上这个强制的就可以

2021-11-02 08:58:37 1560

原创 前端js生成并导出Excel文件

不用调接口,全由js就可完成Excel文件的生成和导出,示例如下:

2021-10-20 16:12:32 6145 9

原创 vue学习总结

一、变量<div id="app"> <span>{{msg}}</span><div><script src="vue.js></script><script> var vm = new Vue({ el:"#app", data:{ msg:"123" } })</script>二、识别标签三、绑定事件

2020-10-23 09:23:47 562

原创 js面向对象

面向对象:封装、继承、多态封装:把相同的代码封装在一个方法里去调用继承:父对象中的属性和方法,子对象可以直接使用多态:函数体验多种形式,多种方式,主要在重载中体现;同一个对象,在不同情况下呈现不同的状态(表现在重写和重载)重载:同一方法名,传入参数不同,执行不同的操作例如:利用工厂模式去封装对象...

2020-08-19 16:48:50 142

原创 js函数总结(2)

二十一、键盘事件onkeydown 键盘按下的事件,长按就一直触发onkeyon 键盘弹起事件,只触发一次(以回车键为例)obj.offsetTop obj距离上方或上层控件的位置、整型、单位像素obj.offsetLeft obj距离左方或上层控件的位置、整型、单位像素obj.offsetWidth obj控件自身的宽度、整型、单位像素obj.offsetHeight obj控件自身的高度、整型、单位像素二十二、冒泡事件当点击红色方框的时候触发它原本的事件,但当点击

2020-08-18 18:05:26 196

原创 js函数总结(1)

一、输出语句alert() 弹出框 不能识别标签document.write() 文本输出,可以识别标签console.log() 在控制台输出,不可以识别标签二、数据类型number,boolean,null,undefined,string,object,symbol基础数据类型:number,boolean,null,undefined,string引用数据类型:object(Array,Date,Math)三、获取标签及内容1、获取标签var str = documen

2020-08-11 11:13:14 401

原创 js 写金字塔样式

代码如下:<!DOCTYPE html><html> <head> <meta charset="utf-8"> <title></title> <style type="text/css"> p{font-size:50px;text-align:center;line-height:10px;} </style> </head> <body>

2020-07-28 09:11:40 1514

原创 js 写斐波那契数列

一、用for循环写 var a = 1 ; var b = 1 ; console.log(a); console.log(b); for(var i = 1; i<10 ; i++){ var c = a + b; a = b; b = c; console.log(c); }![在这里插入图片描述](https://img-blog.csdnimg.cn/20200728084633109.png?x-oss-process=

2020-07-28 08:48:32 328

原创 js 写99乘法表

代码如下:<!DOCTYPE html><html> <head> <meta charset="utf-8"> <title></title> <style type="text/css"> table,td{border:1px solid #ccc;border-collapse: collapse; border:none} td{width: 40px;height: 40px;t

2020-07-28 08:42:13 626

原创 float 图文详解

浮动——float浮动的框可以向左或向右移动,直到它的外边缘碰到包含框或另一个浮动框的边框为止。由于浮动框不在文档的普通流中,所以文档的普通流中的块框表现得就像浮动框不存在一样。float: right.k1{ float: left }.k>div{float: left}float 属性定义元素在哪个方向浮动。以往这个属性总应用于图像,使文本围绕在图像周围,不过在 CSS 中,任何元素都可以浮动。浮动元素会生成一个块级框,而不论它本身是何种元素。浮动的缺点清楚浮动1

2020-07-22 14:25:50 726

原创 CSS3 详解

一、CSS3新属性1、边框① border-radius圆角边框 border-radius: 25px;(参数越大,圆角越大)②box-shadow边框阴影:box-shadow: 10px 10px 10px #ccc inset/outset参数值:x方向的偏移量 y方向的偏移量 模糊大小 颜色 内阴影(inset)/外阴影(outset)注:四个参数时:默认外阴影③border-image边框图片:border-image: url() 27 round;stretch

2020-07-22 14:10:37 330

原创 position 图文详解

在我们接触html的时候,相信大家总是会遇到这样的问题1.除了利用边距,可以实现指定位置的放置,还有没有其他方式呢?2.当我们想让元素实现重叠的时候,应该怎么办 ?a、定位背景为了解决当边距实现不了元素放置指定位置的时候,咋整?b、定位定义定位顾名思义就是把指定元素放置到指定位置c、定位功能只要是你能看到的位置,无所不能一、默认定位position: static默认值。没有定位,元素出现在正常的流中对应的css:结果显示:我们可以很清楚的看到,三个块就是默认位置,所以默

2020-07-03 13:30:25 662

原创 html常用标签图文详解

一、标题标签h1~h6标题标签,里面的文字越来越小,厚度也越来越小二、段落标签和水平线标签p(段落)标签自带上下间距。hr是水平线标签,占满整个容器三、注释标签ctrl+/(注释)内容后,在页面上不再显示四、超链接标签a标签可跳转其他页面,href是标签的属性五、标签属性HTML元素提供的附加属性HTML 元素可以设置属性属性可以在元素中添加附加信息属性一般描述于开始标签属性总是以名称/值对的形式出现,比如:href=“页面地址”。六、标签关系1.双标签: &

2020-07-03 13:08:40 616

原创 margin padding图文详解

一、外边距——margin围绕在元素边框的空白区域是外边距。设置外边距会在元素外创建额外的“空白”。设置外边距的最简单的方法就是使用 margin 属性,这个属性接受任何长度单位、百分数值甚至负值。单边外边距属性上外边距:margin-top右外边距:margin-right下外边距:margin-bottom左外边距:margin-left外边距塌陷(改变)overflow:hidden;二、内边距——padding元素的内边距在边框和内容区之间。CSS padding 属性定义元

2020-07-03 12:47:51 1488

原创 常见CSS样式详解

1、背景 background背景基本属性背景颜色: background-color:”颜色”背景图片: background-image: url(“图片地址”)背景-简写属性background: “ 颜色” url(“图片地址”) 是否(重复)平铺图片 图片的水平位置 图片的垂直位置 (如果不需要颜色,就可以不加)注:背景图片设置后,一般需要设置background-size在我们开发中,有时要开发一种半透明的

2020-06-23 15:23:41 386

原创 CSS选择器图文详解

1、什么是选择器呢?选择器,说白了就是用一种方式把你想要的那一个标签选中!把它选中了,你才能操作这个标签的CSS样式。CSS有很多把你所需要的标签选中的方式,这些不同的方式就是不同的选择器。选择器的不同,在于它选择方式不同,但是他们的目的都是相同的,那就是把你需要的标签选中,然后让你定义该标签的CSS样式。当然,你也有可能会用某一种选择器代替另一种选择器,这仅仅是由于选择方式不一样罢了,目的还是一样的。2、标签选择器元素选择器,就是“选中”相同的元素,然后对相同的元素设置同一个CSS样式。语法:

2020-06-22 17:23:39 415

原创 常见css样式笔记

-------------------text(文本)---------------------------text-indent(缩进):2em(px) 首行缩进text-align(对齐):center(居中) 居中对齐left 左对齐right 右对齐text-decoration(装饰): overline 上划线line-through 中划线underline 下划线text-overflow:ellipsis(省略号) 溢出文本显示为省略标记-----------

2020-06-22 17:00:07 211

原创 vulnhub靶机Os-hackNos-1

一、信息收集首先扫描靶机IP:arp-scan 192.168.1.110确定靶机IP为:192.168.1.110后,扫描靶机端口开放情况:nmap -sV -p 0-65535 192.168.1.110可以看见靶机只开放了22和80端口,然后先访问一下80端口看一下:是一个Apache2的页面,除此之外就没发现什么其他的东西了,然后再扫描一下目录看看会有什么发现:di...

2020-01-30 22:25:03 744

原创 vulnhub靶机DC-9渗透测试

一、信息收集首先用netdiscover确定靶机IP:确定靶机IP为:192.168.1.109后开始扫描它的端口开放情况:namp -sV -A -p 0-65535 1192.168.1.109发现它只开放了22和80端口,发现ssh服务被过滤掉了,这就使我们用不了ssh服务,先不管它。然后先访问一下80端口:是一个这样的页面,其中还有4个选项,依次点开以后并没有什么发现,但...

2020-01-21 18:08:21 2431

原创 vulnhub靶机Me and My Girlfriend : 1-Writeup渗透测试

一、信息收集打开靶机后,先用netdiscover进行IP扫描:确定靶机IP为192.168.1.106后,扫描它的端口开放情况:namp -sV -A -p 0-65535 192.168.1.106发现靶机只开放了22和80端口,打开80端口看一下:这段话的意思是:你是谁?黑客吗?对不起,本网站只能在本地访问!然后试着先扫描一下目录:dirb http://192.168...

2020-01-18 19:10:30 858

原创 vulnhub靶机dusk-Writeup渗透测试

一、信息搜集打开靶机后还是先确定靶机IP:arp-scan 192.168.34.0/24我的靶机IP为:192.168.34.170,然后扫描一下它的端口开放情况:nmap 192.168.34.170发现它开放的端口还是挺多的,先看一下80端口:没什么用,再访问一下8080端口看看:从这个页面的得到的有用信息就一个:Local working directory:/v...

2019-12-24 18:33:58 804

原创 sql注入的报错注入笔记

报错注入之一 extractvalue1. 爆库?id=1’ and extractvalue(1,concat(0x7e,(select database()),0x7e)) --+2.爆表?id=1’ and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.table...

2019-12-19 17:50:04 489

原创 sql注入时间盲注笔记

1.判断是否存在注入,注入是字符型还是数字型输入1’ and sleep(5) #,感觉到明显延迟;输入1 and sleep(5) #,没有延迟;说明存在字符型的基于时间的盲注。2.猜解当前数据库名首先猜解数据名的长度。1’ and if(length(database())=1,sleep(5),1) # 没有延迟1’ and if(length(database())=2,sl...

2019-12-19 17:47:51 471

原创 sql注入盲注笔记

1. 先猜一下数据库的字符长度?id= 1’ and length(database())=1 (2,3,4…) --+ 其他两个盲注函数 left mid(需要重复操作)2. 确定字符长度后,挨个猜字符,由此爆出库名?id= 1’ and ascii(substr(database(),1,1))>97 (ascii码的十进制的对应数)–+(需要重复操作)3. 爆出库名...

2019-12-19 17:43:41 274

原创 vulnhub靶机CLAMP渗透测试

一、扫描打开靶机后先扫描靶机IP:arp-scan 192.168.34.0/24经检验,确定靶机IP为:192.168.34.154,然后扫描靶机端口开放情况:nmap -sV -A -p 0-65535 192.168.34.154发现靶机只开放了22和80端口,先访问80端口看一下:进来发现是个这个界面,然后扫描一下它的目录,主要这里要加大字段进行目录爆破,否则得话是爆...

2019-12-07 16:41:16 436

原创 vulnhub靶机hackme(DHCP)渗透测试

一、扫描靶机打开后先用攻击机扫描靶机的IP地址:arp-scan 192.168.34.0/24经过排除,确定靶机IP地址为:192.168.34.154,然后扫描一下靶机的端口开放情况:nmap -sV -A -p 0-65535 192.168.34.154发现靶机只开放了22和80端口,然后再扫描一下80端口的目录:dirb http://192.168.34.154...

2019-12-04 19:40:49 1326 2

原创 ubuntu 19 修改登陆用户名

一、修改sudoer文件vim /etc/sudoers二、修改shadow文件vim /etc/shadow修改登陆用户名:修改文件名:修改用户组:vim /etc/passwd三、重启

2019-10-28 20:59:19 238

原创 Web for pentester靶机sql注入

Example 1这关进来以后是这样的:从这个页面中我们可以得到name就是注入点,所以就先判断出它的闭合方式,经过尝试发现它是由单引号闭合的,知道闭合方式以后就开始判断它的字段数了:' order by 5 --+经过尝试,确定它的字段数为5,然后就可以开始注入了,使用最常用的联合注入即可:' union select 1,2,3,4,5 --+' union selec...

2019-10-22 20:37:06 699

原创 xss笔记总结

普通注入<script>alert(1)</script> 点击注入"οnclick="alert(1)创建链接<a href="javascript:alert(1)">123</a>点击创建输入框<input onclick="alert(1)">插入图片<img src="123" onerror="...

2019-10-21 19:59:05 193

原创 Web for pentester靶机xss漏洞

Example 1这关进去以后是个这个页面:页面显示的 Hello hacker 和url上最后name=后的一样,然后再看一下源码:在源码的下方找到这个输出的位置,第一关一般都比较简单,不会有太多的过滤,所以先用常用的<script>标签来尝试一下:<script>alert(1)</script>成功弹出。Example 2进来以后和第...

2019-10-20 16:46:20 460

原创 ubuntu修改IP地址

一、修改IP地址修改这个 /etc/network/interfaces文件:进去以后,只需添加这5行就可以:二、添加DNS修改 /etc/resolve.conf文件:然后保存退出。三、重启网卡 /etc/init.d/networking restart四、检查IP是否生效箭头所指地方与上面所配IP一样则说明配置成功!...

2019-10-18 16:25:52 205

原创 vulnhub靶机westwild渗透测试

一、扫描打开靶机后先扫描靶机IP:arp-scan 192.168.34.0/24然后扫描靶机端口的开放情况:nmap -sV -A -p 0-65535 192.168.34.158发现有22,80,139和445端口开放,先访问一下80端口:在页面并没有什么发现,然后扫描一下目录看看:dirb http://192.168.34.158也没有什么发现,然后再返回看...

2019-10-18 08:59:18 352

原创 vulnhub靶机dpwwn渗透测试

靶机打开后先扫描靶机IP:netdicover经经验判断出靶机IP为:192.168.34.152,然后扫描一下靶机端口的开放情况:nmap -sV -A -p 0-65535 192.168.34.152可以看见靶机开放了22,80和3306端口,我们先访问一下80端口:在这个页面中并没有什么发现,然后目录爆破一下看看:dirb http://192.168.34.152...

2019-10-17 15:44:07 438

原创 vulnhub靶机Billu_b0x渗透测试

打开靶机后先扫描靶机IP:netdiscover确定靶机IP后扫描端口开放情况:nmap -sV -A -p 0-65535 192.168.34.163可以看见有22和80端口开放,然后访问页面看一下:是一个登录界面,然后扫描一下目录看看有扫描东西:dirb http://192.168.34.163dirb http://192.168.34.163 -X .php...

2019-10-11 16:20:59 478

原创 vulnhub靶机HA wordy渗透测试

打开靶机后,先扫描一下靶机IP是多少:netdiscover由经验推断出靶机IP为:192.168.34.224,然后使用使用nmap扫描一下靶机端口开放情况:nmap -sV -p 0-65535 192.168.34.224发现有http端口开放,然后访问一下看看:在页面并没有什么发现,然后我们先使用目录爆破一下看看:dirb http://192.168.34.224:...

2019-10-04 21:51:27 644

原创 vulnhub靶机AI-WEB-1.0渗透测试

首先用netdiscover工具扫描一下靶机IP:netdiscover由经验推断出靶机IP为:192.168.34.228,接着使用nmap工具扫描一下靶机端口的开放情况:nmap -sV -p 0-65535 192.168.34.228发现靶机只开放了80端口,然后访问一下看看:然后试一下目录爆破:dirb http://192.168.34.228发现robot...

2019-09-29 14:12:08 1619

原创 vulnhub靶机rava2渗透测试

首先利用netdiscover这个工具来进行对靶机的IP扫描:netdiscover 然后可以判断出靶机IP为192.168.34.225,接着就用nmap扫描一下靶机的端口开放情况:nmap -A 192.168.34.225发现靶机开放了22,80,111这3个端口,然后就先访问一下80端口:接着就是用dirb工具扫描目录,进行目录的爆破:dirb http://192....

2019-09-28 16:32:11 471

原创 xss闯关游戏

欢迎来到level 1这一关没有过滤,所以只要知道使用的是什么闭合,然后使用基本的欢迎来到level3本关过滤了 " 和 > ,所以不能在使用这一关和上一关也差不多,也是由 ’ 变为 " 就好;参考payload:欢迎来到level5本关它把on给过滤成o_n 同时大小写也被过滤了,由于有标签 所以在这里不能使用欢迎来到level6这一关相对比较简单,他只是把on给过滤了...

2019-09-28 15:42:08 705

sheetjs.rar

前端导出Excel文件用的插件

2021-10-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除