自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 爬虫学习(四)

动作链(拖动):from selenium.webdriver import ActionChains。- 实例化一个动作链对象:action = ActionChains(driver)- 如果定位的标签存在于iframe标签之中,则需要使用switch_to.frame('id')- 执行js程序: excute_script('jsCode')- 标签交互: send_keys('xxx')- 前进,后退:forward(),back()- 发起请求:get(url)

2024-03-29 22:07:56 301 1

原创 爬虫学习(三)

没有请求到对应页面数据的原因:发起的第二次基于个人主页页面请求的时候,服务器端并不知道该请求是基于登录状态下的请求。- 突破自身IP访问的限制。- 可以隐藏自身真实的IP。cookie:用来让服务器端记录客户端的相关状态。- 爬取基于某些用户的用户信息。需求:爬取当前用户的个人主页对应的页面数据。http/https协议特性:无状态。需求:对古诗词网进行模拟登陆。创建session对象模拟登陆。代理:破解封IP这种反爬机制。

2024-03-27 21:06:49 401

原创 爬虫学习(二)

数据解析分类: 1.正则 2.bs4 3.xpath数据解析原理概述:- 解析的局部的文本内容都会在标签之间或者标签对应的属性中进行存储- 进行指定标签的定位- 对标签或者标签对应的属性中存储的数据值进行提取(解析)

2024-03-24 21:19:10 165 1

原创 lampiao靶机渗透流程

靶机: lampiao 192.168.101.59攻击机: kali 192.168.101.31。

2024-03-22 15:49:46 626 1

原创 爬虫学习(一)

python中原生的一款基于网络请求的模块,功能强大,简单便捷,效率极高。作用:模拟浏览器发起请求。如何使用:- 指定url- 发起请求- 获取响应数据- 持久化处理。

2024-03-20 19:57:38 217

原创 Fastjson1.2.47反序列漏洞复现

JSON.toJSONString()能够将类转换为json字符串,并且在转换中调用了getter方法,而指定SerializerFeature.WriteClassName,其会将对象类型一起序列化并且会写入到@type字段中。当parse进行反序列化时,如果json字符串中有@type,会自动执行指定类的setter和getter方法。漏洞就出现在fastjson Autotype处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,执行恶意代码。

2024-03-20 13:17:38 1978

原创 Apache Shiro反序列化漏洞-Shiro-550复现

在Shiro <= 1.2.4中,反序列化过程中所用到的AES加密的key是硬编码在源码中,当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,然后base64编码后存储在cookie的rememberMe字段中,服务端收到登录请求后,会对rememberMe的cookie值进行base64解码,然后AES解密,最后反序列化。由于AES加密是对称加密算法,所以如果攻击者知道AES的密钥值,就可以构造恶意的rememberMe cookie值从而触发反序列化漏洞。

2024-03-17 16:47:04 828

原创 CFS三层靶场渗透过程

链接:https://pan.baidu.com/s/1pOaY0JSTd8ONNsjNqOrUBg?pwd=jvjk提取码:jvjk。

2024-03-13 20:44:42 1756

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除