- 博客(12)
- 收藏
- 关注
原创 try-catch-finally的先后执行顺序讲解
第二步:执行finally,打印“test()结束”,然后返回 “0”给main()方法(由于finally已经返回了,所以try不能返回了)。第一步:在try中,将“12”转换为int类型,计算return后面的表达式,得到的值存放在栈中,但不返回!第一步:在try中,将“12”转换为int类型,计算return后面的表达式,得到的值存放在栈中,但不返回!所以说,当我们调用 “test()” 方法时,会先将return后面的表达式进行计算,得到的值存放在栈中。第三步:执行finally中的输出语句。
2023-11-12 10:15:47 91 1
原创 Throwable体系结构及异常讲解
即runtime异常、unchecked异常、非受检异常):在代码编译阶段,编译器完全不做任何检查,无论该异常是否会发生,编译器都不给出任何提示。通常,这类异常是由程序员的代码编写不当引起的,只要稍加判断,或者细心检查就可以避免。通常,这类异常的发生不是由程序员的代码引起的,或者不是靠加简单判断就可以避免的,例如:FileNotFoundException(文件找不到异常)这两个异常都是编译时的异常。所以说,编译时的异常我们在编写代码时,编辑器会进行检查,一旦发现可能发生异常就会直接爆红。
2023-11-11 22:04:16 176 1
原创 Flask+Pycharm(专业版)+mysql编写一个简单登录注册页面
后记:由于博主本人是为了完成学校作业,有时间限制,所以完成的匆匆忙忙,也主要是借鉴的多,自己只是做了一下将数据库这个板块加进去。用以借鉴,可能有初学者不太知道这个项目用了哪些安装包。
2023-04-10 11:23:53 3794 9
原创 文件包含-DVWA练习
首先,我们需要大概知道文件包含是什么,可能会产生哪些漏洞,如何利用这些漏洞看相关文章环境:win10+phpstudy。
2022-10-20 20:13:16 1105
原创 SSRF 漏洞学习实战
ssrf(Server-Side request Forgery):服务器端请求伪造。服务端允许从其他服务器上下载图片,读取图片,读取文件,却不对请求的目标url进行过滤和限制。攻击者利用这一特性,以web应用作为代理攻击远程或者本地服务器,。一般来说,ssrf攻击的目标通常都是外网访问不到的内部系统对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。攻击运行在内网或本地的应用程序(通过构造payload)。对内网Web应用进行指纹识别,识别企业内部的资产信息。攻击内外网的Web应用,
2022-06-13 20:25:26 1345 1
原创 csrf讲解+DVWA-csrf练习
csrf(cross-site request forgery):跨站请求伪造CSRF攻击利用网站对于用户浏览器的信任,攻击者挟持用户的登录信息,向网站发送一些并非用户本意的请求,执行一些操作。在CSRF攻击中,攻击者通过控制用户浏览器发送恶意的额外请求,破坏会话完整性为何攻击者可以控制用户浏览器?根据浏览器的安全策略,允许当前页面发送到任何地址的请求,所以,当用户在受信任的网站中点击了攻击者的恶意链接后,就进入了攻击者构造的页面,这个页面是不受用户控制的,于是攻击者就可以通过控制自己构造的页面来控制用户的
2022-06-06 20:35:26 795 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人