关于小白如何能独立复现实验的几个技能。

本人普通本一计算机专业,在本科的时候,花了很多时间在于学习很多很基础很老的一些计算机理论知识,比如:计算机组成原理,操作系统,计算机网络,嵌入式,微机,算法等等,再加上自己不喜欢逛github,觉得看别人代码可耻,很多道德底线的条条框框牵制着自己,所以不会看项目代码,不会改bug,不会导包,不懂工具,以至于自己的代码实践能力堪比小白。直到读了研究生,随着年龄的增长,加上导师与同门的引导,心理慢慢强大起来,慢慢地成长为能给大一大二的学弟学妹们解决代码问题了。如果有在本科与我同样的经历的人,可以详看本文。

一,熟悉C语言,Python语言,分析代码能力。

学习好C语言,可以让你知道代码的基本运行情况,比如:赋值,循环,调用函数,判断,数组,导入函数功能库。

学好C之后,再来学习Python,发现Python更简单,Python没有地址,而且有很多的功能库都已经被别人写好了,直接导包调用即可。看别人代码,无非就是看代码的基本运行,以及知道导入包的调用函数的功能及其参数的作用。

能快速分析Python代码的能力,得多刷Python简单题,多写一些函数,列表以及循环即可。

要想学会如何写项目,做实验,就得多看看别人的代码,看别人是如何使用第三方库,多看看别人怎么使用的,自己也就会用了。

学会代码分析,可以自己简化代码,把别人一些用于健壮语句删掉,保留最根本的一行代码,便于分析。

二,解决导报报错问题。

比如python导包,一般来说,导包可以在Pycharm中的Terminal终端里使用:pip install 包名,可以解决。

但是导包的过程中可能会出现一些错误,常见的比如:没有这个包名,wheels错误,导入成功后代码还是报错。

第一个没有这个包名:可能是这个包不是这个名,这个名是你自己以为的,比如:CV2,大家在csdn都知道,人家是pip install opencv-python. 也有可能是有一些功能库被人家分离出去了,比如:keras 现在不在tensorflow。

第二个wheels错误:这个错误,根据我的经验,大体上可以认定为版本问题,一般来说,更新该库的版本即可,因为别人可以用这个代码放到github,那么肯定是可以用的,而时过很久以后,我们再来引用人家的代码,就是库的版本更新了。

第三个导入成功后代码还是报错:一般来说是自己的依赖和终端依赖不一致,需要手动更换一下依赖环境。这里自行搜csdn可以得到答案,在设置里的终端里修改,一般来说重启pycharm,问题可以得到解决。

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,下面我来为您介绍一下如何复现关于dvwa的CSRF-token绕过实验。 首先,您需要下载并安装DVWA(Damn Vulnerable Web Application),这是一个用于测试Web应用程序漏洞的虚拟机。可以从官网上下载安装包,然后按照指导进行安装。 接下来,您需要开启DVWA的CSRF防御功能。在DVWA的主界面上,选择"Setup"选项卡,然后选择"Create / Reset Database",点击"Submit"按钮,在弹出的窗口中输入用户名和密码,然后点击"Create / Reset Database"按钮。这将会重置数据库并创建一个新的用户帐户。 然后,选择"DVWA Security"选项卡,将"CSRF"选项卡中的"Security Level"设置为"high",这将启用DVWA的CSRF防御功能。 现在,您可以尝试复现CSRF-token绕过实验。在DVWA的主界面上,选择"SQL Injection"选项卡,然后选择"Login"。输入用户名和密码,然后点击"Login"按钮。这将会将您重定向到一个新的页面。 在这个页面上,您会看到一个表单,其中包含一个隐藏的CSRF令牌。这个令牌是用于防止CSRF攻击的。现在,您需要打开一个新的浏览器标签页,并访问一个恶意网站(例如:http://evil.com),该网站会在您的计算机上执行恶意的CSRF攻击。 返回到DVWA的页面,然后复制表单中的隐藏的CSRF令牌。在新的浏览器标签页中,打开Firebug或者Chrome Developer工具,然后进入"Console"选项卡。在控制台中输入以下代码: ```javascript var xhr = new XMLHttpRequest(); xhr.open('POST', 'http://localhost/dvwa/vulnerabilities/csrf/', true); xhr.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded'); xhr.send('username=admin&password=password&user_token=' + token); ``` 注意:其中的URL地址需要根据您自己的DVWA安装情况进行相应的修改。 最后,点击"Enter"键执行代码。如果一切正常,您会发现该代码已经成功地提交了一个恶意的POST请求,并且成功地绕过了DVWA的CSRF防御功能。 希望这个解释能够帮到您。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值