week3周报

惊奇地发现拥有130个粉丝了!

这周写的博客:

XSS漏洞基础_m0_62092622的博客-CSDN博客概念XSS,跨站脚本攻击 (Cross Site Scripting),是一种经常出现在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括 HTML 代码和客户端脚本。攻击者利用 XSS 漏洞旁路掉访问控制——例如同源策略 (same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的 phishing 攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的 “缓冲区溢出攻击 “,而 Javhttps://blog.csdn.net/m0_62092622/article/details/122637191?spm=1001.2014.3001.5501 这周由于重点不是学习新知识,而是在复习,所以就写一下每天做的事情吧:

day1:写了注册登陆的三个页面的HTML代码

day2:觉得昨天写的不好看,所以前端界面全部重写了一遍(其实中间还有两三个版本,果然写前端好考验审美)

day3:注册登录页面后端PHP代码的完成

day4:重新整理了PHP笔记,面向对象跟其他语言几乎一样,所以没总结:

PHP基础_m0_62092622的博客-CSDN博客一 变量变量的使用定义变量<?php$a = 2;$A = 'Hello';删除变量unset($a);变量的种类预定义变量预定义变量:提前定义的变量,系统定义的变量,存储许多需要用到的数据(预定义变量都是数组)。这里列举几个重要的预定义变量$_GET:获取所有表单以get方式提交的数据。$_POST:POST提交的数据都会保存在此。$_REQUEST:GET和PQST提交的都会保存。$GLOBALS:PHP中所有的全局变量。$_...https://blog.csdn.net/m0_62092622/article/details/122392271?spm=1001.2014.3001.5502

day5:发现MySQL的存储过程忘了,所以回头复习了一下MySQL,然后收藏了解了一些学习的网站,熟悉了一下各网站是干嘛的,下载了所需要的东西,搭建了sql.lab等的环境

day6:学习了XSS漏洞,xss.lab写到了10(后面写不动了,下周再写吧!)

day7:学习了SQL注入,简单了解了SQL的窗口函数,笔记还没整理,下周再整理

下周打算学习文件上传and Misc,获得机器人的好感哈哈哈

下周都简单学习一下,下下周再深入学习吧,万事开头难,不过现在再也不是连payload是啥都不知道的人了!

说句题外话,下周就过年了,希望疫情早日结束,安阳太难了。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值