[TOC]
## 模块的简介
模块化是将程序分解为一个个的模块module,通过组合模块来搭建出一个完整的程序。
优点:便于团队开发,方便维护,代码复用。
在python中一个脚本(.py)文件就是一个模块,创建模块实际上就是创建一个.py文件,可以被其他模块导入并使用。
注:
1 自定义模块的时候要注意命名的规范,使用小写,不要使用大写,不要使用中文,不要使用特殊字符等。
2 不要与内置模块冲突 sys 等。
## 实用模块
确保和定义模块处于同一个package,然后建立新的文件。
导入模块的2种方式:
方式一:import 包名.模块名 [as 别名] (别名可要可不要)
方式二: from 包名 import 模块名
from 包名.模块名 import 变量|函数|类
注:
导入模块的代码可以放在任意位置,但一般都放在程序的开头。
## 海龟绘图(Turtle Graphics)
python2.6版本中后引入的一个简单的**绘图工具**,叫做海龟绘图(Turtle Graphics),出现在1966年的Logo计算机语言。海龟绘图(turtle库)是python的内部模块,使用前导入即可。
“**海龟绘图”程序的第一条语句就是“import turtle”。**
```
import turtle #导入 turtle 模块
turtle.showturtle() #显示箭头
turtle.write("hello") #写字符串
turtle.forward(300) #前进 300 像素
turtle.color("red") #画笔颜色改为 red
turtle.left(90) #箭头左转 90 度
turtle.forward(300)
turtle.goto(0,50) #去坐标(0,50)
turtle.goto(0,0)
turtle.penup() #抬笔。这样,路径就不会画出来
turtle.goto(0,300)
turtle.pendown() #下笔。这样,路径就会画出来
turtle.circle(100) #画圆
turtle.done() #停止会话
turtle.color(1,2) #设置填充色
turtle.begin_fill() #开始填充
turtle.end_fill() #结束填充
```
## os模块
```
os.remove() 删除文件
os.unlink() 删除文件
os.rename() 重命名文件
os.listdir() 列出指定目录下所有文件
os.chdir() 改变当前工作目录
os.getcwd() 获取当前文件路径
os.mkdir() 新建目录
os.rmdir() 删除空目录(删除非空目录, 使用shutil.rmtree())
os.makedirs() 创建多级目录
os.removedirs() 删除多级目录
os.stat(file) 获取文件属性
os.chmod(file) 修改文件权限
os.utime(file) 修改文件时间戳
os.name(file) 获取操作系统标识
os.system() 执行操作系统命令
os.execvp() 启动一个新进程
os.fork() 获取父进程ID,在子进程返回中返回0
os.execvp() 执行外部程序脚本(Uinx)
os.spawn() 执行外部程序脚本(Windows)
os.access(path, mode) 判断文件权限(详细参考cnblogs)
os.wait() 暂时未知
os.path模块:
os.path.split(filename) 将文件路径和文件名分割(会将最后一个目录作为文件名而分离)
os.path.splitext(filename) 将文件路径和文件扩展名分割成一个元组
os.path.dirname(filename) 返回文件路径的目录部分
os.path.basename(filename) 返回文件路径的文件名部分
os.path.join(dirname,basename) 将文件路径和文件名凑成完整文件路径
os.path.abspath(name) 获得绝对路径
os.path.splitunc(path) 把路径分割为挂载点和文件名
os.path.normpath(path) 规范path字符串形式
os.path.exists() 判断文件或目录是否存在
os.path.isabs() 如果path是绝对路径,返回True
os.path.realpath(path) #返回path的真实路径
os.path.relpath(path[, start]) #从start开始计算相对路径
os.path.normcase(path) #转换path的大小写和斜杠
os.path.isdir() 判断name是不是一个目录,name不是目录就返回false
os.path.isfile() 判断name是不是一个文件,不存在返回false
os.path.islink() 判断文件是否连接文件,返回boolean
os.path.ismount() 指定路径是否存在且为一个挂载点,返回boolean
os.path.samefile() 是否相同路径的文件,返回boolean
os.path.getatime() 返回最近访问时间 浮点型
os.path.getmtime() 返回上一次修改时间 浮点型
os.path.getctime() 返回文件创建时间 浮点型
os.path.getsize() 返回文件大小 字节单位
os.path.commonprefix(list) #返回list(多个路径)中,所有path共有的最长的路径
os.path.lexists #路径存在则返回True,路径损坏也返回True
os.path.expanduser(path) #把path中包含的”~”和”~user”转换成用户目录
os.path.expandvars(path) #根据环境变量的值替换path中包含的”$name”和”${name}”
os.path.sameopenfile(fp1, fp2) #判断fp1和fp2是否指向同一文件
os.path.samestat(stat1, stat2) #判断stat tuple stat1和stat2是否指向同一个文件
os.path.splitdrive(path) #一般用在windows下,返回驱动器名和路径组成的元组
os.path.walk(path, visit, arg) #遍历path,给每个path执行一个函数详细见手册
os.path.supports_unicode_filenames() 设置是否支持unicode路径名
```
## stat模块
```
描述os.stat()返回的文件属性列表中各值的意义
fileStats = os.stat(path) 获取到的文件属性列表
fileStats[stat.ST_MODE] 获取文件的模式
fileStats[stat.ST_SIZE] 文件大小
fileStats[stat.ST_MTIME] 文件最后修改时间
fileStats[stat.ST_ATIME] 文件最后访问时间
fileStats[stat.ST_CTIME] 文件创建时间
stat.S_ISDIR(fileStats[stat.ST_MODE]) 是否目录
stat.S_ISREG(fileStats[stat.ST_MODE]) 是否一般文件
stat.S_ISLNK(fileStats[stat.ST_MODE]) 是否连接文件
stat.S_ISSOCK(fileStats[stat.ST_MODE]) 是否COCK文件
stat.S_ISFIFO(fileStats[stat.ST_MODE]) 是否命名管道
stat.S_ISBLK(fileStats[stat.ST_MODE]) 是否块设备
stat.S_ISCHR(fileStats[stat.ST_MODE]) 是否字符设置
```
## sys模块
```
sys.argv 命令行参数List,第一个元素是程序本身路径
sys.path 返回模块的搜索路径,初始化时使用PYTHONPATH环境变量的值
sys.modules.keys() 返回所有已经导入的模块列表
sys.modules 返回系统导入的模块字段,key是模块名,value是模块
sys.exc_info() 获取当前正在处理的异常类,exc_type、exc_value、exc_traceback当前处理的异常详细信息
sys.exit(n) 退出程序,正常退出时exit(0)
sys.hexversion 获取Python解释程序的版本值,16进制格式如:0x020403F0
sys.version 获取Python解释程序的版本信息
sys.platform 返回操作系统平台名称
sys.stdout 标准输出
sys.stdout.write(‘aaa‘) 标准输出内容
sys.stdout.writelines() 无换行输出
sys.stdin 标准输入
sys.stdin.read() 输入一行
sys.stderr 错误输出
sys.exc_clear() 用来清除当前线程所出现的当前的或最近的错误信息
sys.exec_prefix 返回平台独立的python文件安装的位置
sys.byteorder 本地字节规则的指示器,big-endian平台的值是‘big‘,little-endian平台的值是‘little‘
sys.copyright 记录python版权相关的东西
sys.api_version 解释器的C的API版本
sys.version_info ‘final‘表示最终,也有‘candidate‘表示候选,表示版本级别,是否有后继的发行
sys.getdefaultencoding() 返回当前你所用的默认的字符编码格式
sys.getfilesystemencoding() 返回将Unicode文件名转换成系统文件名的编码的名字
sys.builtin_module_names Python解释器导入的内建模块列表
sys.executable Python解释程序路径
sys.getwindowsversion() 获取Windows的版本
sys.stdin.readline() 从标准输入读一行,sys.stdout.write(“a”) 屏幕输出a
sys.setdefaultencoding(name) 用来设置当前默认的字符编码(详细使用参考文档)
sys.displayhook(value) 如果value非空,这个函数会把他输出到sys.stdout(详细使用参考文档)
```
## datetime,date,time模块
```
datetime.date.today() 本地日期对象,(用str函数可得到它的字面表示(2014-03-24))
datetime.date.isoformat(obj) 当前[年-月-日]字符串表示(2014-03-24)
datetime.date.fromtimestamp() 返回一个日期对象,参数是时间戳,返回 [年-月-日]
datetime.date.weekday(obj) 返回一个日期对象的星期数,周一是0
datetime.date.isoweekday(obj) 返回一个日期对象的星期数,周一是1
datetime.date.isocalendar(obj) 把日期对象返回一个带有年月日的元组
datetime对象:
datetime.datetime.today() 返回一个包含本地时间(含微秒数)的datetime对象 2014-03-24 23:31:50.419000
datetime.datetime.now([tz]) 返回指定时区的datetime对象 2014-03-24 23:31:50.419000
datetime.datetime.utcnow() 返回一个零时区的datetime对象
datetime.fromtimestamp(timestamp[,tz]) 按时间戳返回一个datetime对象,可指定时区,可用于strftime转换为日期表示
datetime.utcfromtimestamp(timestamp) 按时间戳返回一个UTC-datetime对象
datetime.datetime.strptime(‘2014-03-16 12:21:21‘,”%Y-%m-%d %H:%M:%S”) 将字符串转为datetime对象
datetime.datetime.strftime(datetime.datetime.now(), ‘%Y%m%d %H%M%S‘) 将datetime对象转换为str表示形式
datetime.date.today().timetuple() 转换为时间戳datetime元组对象,可用于转换时间戳
datetime.datetime.now().timetuple()
time.mktime(timetupleobj) 将datetime元组对象转为时间戳
time.time() 当前时间戳
time.localtime
time.gmtime
```
## hashlib,md5模块
```
hashlib.md5(‘md5_str‘).hexdigest() 对指定字符串md5加密
md5.md5(‘md5_str‘).hexdigest() 对指定字符串md5加密
```
## random模块
```
random.random() 产生0-1的随机浮点数
random.uniform(a, b) 产生指定范围内的随机浮点数
random.randint(a, b) 产生指定范围内的随机整数
random.randrange([start], stop[, step]) 从一个指定步长的集合中产生随机数
random.choice(sequence) 从序列中产生一个随机数
random.shuffle(x[, random]) 将一个列表中的元素打乱
random.sample(sequence, k) 从序列中随机获取指定长度的片断
```
## types模块
```
保存了所有数据类型名称。
if type(‘1111‘) == types.StringType:
MySQLdb模块:
MySQLdb.get_client_info() 获取API版本
MySQLdb.Binary(‘string‘) 转为二进制数据形式
MySQLdb.escape_string(‘str‘) 针对mysql的字符转义函数
MySQLdb.DateFromTicks(1395842548) 把时间戳转为datetime.date对象实例
MySQLdb.TimestampFromTicks(1395842548) 把时间戳转为datetime.datetime对象实例
MySQLdb.string_literal(‘str‘) 字符转义
MySQLdb.cursor()游标对象上的方法:《python核心编程》P624
```
## atexit模块
```
atexit.register(fun,args,args2..) 注册函数func,在解析器退出前调用该函数
```
## string模块
```
str.capitalize() 把字符串的第一个字符大写
str.center(width) 返回一个原字符串居中,并使用空格填充到width长度的新字符串
str.ljust(width) 返回一个原字符串左对齐,用空格填充到指定长度的新字符串
str.rjust(width) 返回一个原字符串右对齐,用空格填充到指定长度的新字符串
str.zfill(width) 返回字符串右对齐,前面用0填充到指定长度的新字符串
str.count(str,[beg,len]) 返回子字符串在原字符串出现次数,beg,len是范围
str.decode(encodeing[,replace]) 解码string,出错引发ValueError异常
str.encode(encodeing[,replace]) 解码string
str.endswith(substr[,beg,end]) 字符串是否以substr结束,beg,end是范围
str.startswith(substr[,beg,end]) 字符串是否以substr开头,beg,end是范围
str.expandtabs(tabsize = 8) 把字符串的tab转为空格,默认为8个
str.find(str,[stat,end]) 查找子字符串在字符串第一次出现的位置,否则返回-1
str.index(str,[beg,end]) 查找子字符串在指定字符中的位置,不存在报异常
str.isalnum() 检查字符串是否以字母和数字组成,是返回true否则False
str.isalpha() 检查字符串是否以纯字母组成,是返回true,否则false
str.isdecimal() 检查字符串是否以纯十进制数字组成,返回布尔值
str.isdigit() 检查字符串是否以纯数字组成,返回布尔值
str.islower() 检查字符串是否全是小写,返回布尔值
str.isupper() 检查字符串是否全是大写,返回布尔值
str.isnumeric() 检查字符串是否只包含数字字符,返回布尔值
str.isspace() 如果str中只包含空格,则返回true,否则FALSE
str.title() 返回标题化的字符串(所有单词首字母大写,其余小写)
str.istitle() 如果字符串是标题化的(参见title())则返回true,否则false
str.join(seq) 以str作为连接符,将一个序列中的元素连接成字符串
str.split(str=‘‘,num) 以str作为分隔符,将一个字符串分隔成一个序列,num是被分隔的字符串
str.splitlines(num) 以行分隔,返回各行内容作为元素的列表
str.lower() 将大写转为小写
str.upper() 转换字符串的小写为大写
str.swapcase() 翻换字符串的大小写
str.lstrip() 去掉字符左边的空格和回车换行符
str.rstrip() 去掉字符右边的空格和回车换行符
str.strip() 去掉字符两边的空格和回车换行符
str.partition(substr) 从substr出现的第一个位置起,将str分割成一个3元组。
str.replace(str1,str2,num) 查找str1替换成str2,num是替换次数
str.rfind(str[,beg,end]) 从右边开始查询子字符串
str.rindex(str,[beg,end]) 从右边开始查找子字符串位置
str.rpartition(str) 类似partition函数,不过从右边开始查找
str.translate(str,del=‘‘) 按str给出的表转换string的字符,del是要过虑的字符
```
## urllib模块
```
urllib.quote(string[,safe]) 对字符串进行编码。参数safe指定了不需要编码的字符
urllib.unquote(string) 对字符串进行解码
urllib.quote_plus(string[,safe]) 与urllib.quote类似,但这个方法用‘+‘来替换‘ ‘,而quote用‘%20‘来代替‘ ‘
urllib.unquote_plus(string ) 对字符串进行解码
urllib.urlencode(query[,doseq]) 将dict或者包含两个元素的元组列表转换成url参数。
例如 字典{‘name‘:‘wklken‘,‘pwd‘:‘123‘}将被转换为”name=wklken&pwd=123″
urllib.pathname2url(path) 将本地路径转换成url路径
urllib.url2pathname(path) 将url路径转换成本地路径
urllib.urlretrieve(url[,filename[,reporthook[,data]]]) 下载远程数据到本地
filename:指定保存到本地的路径(若未指定该,urllib生成一个临时文件保存数据)
reporthook:回调函数,当连接上服务器、以及相应的数据块传输完毕的时候会触发该回调
data:指post到服务器的数据
rulrs = urllib.urlopen(url[,data[,proxies]]) 抓取网页信息,[data]post数据到Url,proxies设置的代理
urlrs.readline() 跟文件对象使用一样
urlrs.readlines() 跟文件对象使用一样
urlrs.fileno() 跟文件对象使用一样
urlrs.close() 跟文件对象使用一样
urlrs.info() 返回一个httplib.HTTPMessage对象,表示远程服务器返回的头信息
urlrs.getcode() 获取请求返回状态HTTP状态码
urlrs.geturl() 返回请求的URL
```
## re模块
```
一.常用正则表达式符号和语法:
'.' 匹配所有字符串,除\n以外
‘-’ 表示范围[0-9]
'*' 匹配前面的子表达式零次或多次。要匹配 * 字符,请使用 \*。
'+' 匹配前面的子表达式一次或多次。要匹配 + 字符,请使用 \+
'^' 匹配字符串开头
‘$’ 匹配字符串结尾 re
'\' 转义字符, 使后一个字符改变原来的意思,如果字符串中有字符*需要匹配,可以\*或者字符集[*] re.findall(r'3\*','3*ds')结['3*']
'*' 匹配前面的字符0次或多次 re.findall("ab*","cabc3abcbbac")结果:['ab', 'ab', 'a']
‘?’ 匹配前一个字符串0次或1次 re.findall('ab?','abcabcabcadf')结果['ab', 'ab', 'ab', 'a']
'{m}' 匹配前一个字符m次 re.findall('cb{1}','bchbchcbfbcbb')结果['cb', 'cb']
'{n,m}' 匹配前一个字符n到m次 re.findall('cb{2,3}','bchbchcbfbcbb')结果['cbb']
'\d' 匹配数字,等于[0-9] re.findall('\d','电话:10086')结果['1', '0', '0', '8', '6']
'\D' 匹配非数字,等于[^0-9] re.findall('\D','电话:10086')结果['电', '话', ':']
'\w' 匹配字母和数字,等于[A-Za-z0-9] re.findall('\w','alex123,./;;;')结果['a', 'l', 'e', 'x', '1', '2', '3']
'\W' 匹配非英文字母和数字,等于[^A-Za-z0-9] re.findall('\W','alex123,./;;;')结果[',', '.', '/', ';', ';', ';']
'\s' 匹配空白字符 re.findall('\s','3*ds \t\n')结果[' ', '\t', '\n']
'\S' 匹配非空白字符 re.findall('\s','3*ds \t\n')结果['3', '*', 'd', 's']
'\A' 匹配字符串开头
'\Z' 匹配字符串结尾
'\b' 匹配单词的词首和词尾,单词被定义为一个字母数字序列,因此词尾是用空白符或非字母数字符来表示的
'\B' 与\b相反,只在当前位置不在单词边界时匹配
'(?P<name>...)' 分组,除了原有编号外在指定一个额外的别名 re.search("(?P<province>[0-9]{4})(?P<city>[0-9]{2})(?P<birthday>[0-9]{8})","371481199306143242").groupdict("city") 结果{'province': '3714', 'city': '81', 'birthday': '19930614'}
[] 是定义匹配的字符范围。比如 [a-zA-Z0-9] 表示相应位置的字符要匹配英文字符和数字。[\s*]表示空格或者*号。
二.常用的re函数:
方法/属性 作用
re.match(pattern, string, flags=0) 从字符串的起始位置匹配,如果起始位置匹配不成功的话,match()就返回none
re.search(pattern, string, flags=0) 扫描整个字符串并返回第一个成功的匹配
re.findall(pattern, string, flags=0) 找到RE匹配的所有字符串,并把他们作为一个列表返回
re.finditer(pattern, string, flags=0) 找到RE匹配的所有字符串,并把他们作为一个迭代器返回
re.sub(pattern, repl, string, count=0, flags=0) 替换匹配到的字符串
```
## math模块
```
ceil:取大于等于x的最小的整数值,如果x是一个整数,则返回x
copysign:把y的正负号加到x前面,可以使用0
cos:求x的余弦,x必须是弧度
degrees:把x从弧度转换成角度
e:表示一个常量
exp:返回math.e,也就是2.71828的x次方
expm1:返回math.e的x(其值为2.71828)次方的值减1
fabs:返回x的绝对值
factorial:取x的阶乘的值
floor:取小于等于x的最大的整数值,如果x是一个整数,则返回自身
fmod:得到x/y的余数,其值是一个浮点数
frexp:返回一个元组(m,e),其计算方式为:x分别除0.5和1,得到一个值的范围
fsum:对迭代器里的每个元素进行求和操作
gcd:返回x和y的最大公约数
hypot:如果x是不是无穷大的数字,则返回True,否则返回False
isfinite:如果x是正无穷大或负无穷大,则返回True,否则返回False
isinf:如果x是正无穷大或负无穷大,则返回True,否则返回False
isnan:如果x不是数字True,否则返回False
ldexp:返回x*(2**i)的值
log:返回x的自然对数,默认以e为基数,base参数给定时,将x的对数返回给定的base,计算式为:log(x)/log(base)
log10:返回x的以10为底的对数
log1p:返回x+1的自然对数(基数为e)的值
log2:返回x的基2对数
modf:返回由x的小数部分和整数部分组成的元组
pi:数字常量,圆周率
pow:返回x的y次方,即x**y
radians:把角度x转换成弧度
sin:求x(x为弧度)的正弦值
sqrt:求x的平方根
tan:返回x(x为弧度)的正切值
trunc:返回x的整数部分
```
- 基础学习
- HTML基础
- HTTP协议原理
- HTTP代理
- 一句话木马
- HTML
- 计算机硬件
- JS脚本学习
- Ajax
- jQuery
- 栈溢出原理
- PHP基础
- php基础
- PHP数组
- PHP函数
- PHP算法
- PHP文件操作
- PHP表单处理
- PHP会话技术
- PHP类和对象
- PHP类继承
- 序列化和反序列化
- PHP小马
- PHP正则表达式
- PHP信息采集
- PDO预处理
- MySQL
- MySQL简介
- MySQL基础
- MySQL常见函数
- MySQL查询方式
- MySQL内置函数
- PHP操作MySQL
- 实战项目
- kail学习
- 基础命令
- 常见目录
- 物理设备规则
- 文件类型
- 文件权限
- shell介绍
- 文件查看命令
- kail搜索命令
- 压缩与解压缩
- 系统命令
- 系统状态检测
- 用户与权限管理
- 重定向管道符
- vim编辑器
- 实训-将做好的网站上传到服务器
- 网络技术
- OSI参考模型
- TCP/IP协议
- 物理层
- 数据链路层
- ARP协议
- 网络层
- IP地址分类
- 传输层
- 三次握手四次挥手
- CA证书
- HTTP报文结构
- 常用端口
- top10漏洞学习
- WEB十大漏洞
- 工具学习
- 插件学习
- Burp Suite工具
- Webshell管理工具
- Goodle搜索语法
- Fofa搜索语法
- shodan搜索语法
- 搜索引擎原理
- 漏洞扫描
- 弱口令爆破学习
- 绕过前端验证进行爆破
- 绕过后端验证码
- 前端Token验证绕过
- 常用爆破工具
- kydra(九头蛇)
- 常见的爆破协议
- 无线渗透基础
- SqlServer注入
- SqlServer简介
- 函数介绍
- SqlServer联合注入流程
- SqlServer报错注入
- SqlServer执行系统命令
- SqlServer备份写入shell
- SqlServer OpenRowSet 转发利用
- SqlServer延时注入
- Oracle注入
- Oracle+JSP联合注入
- Oracle+JSP的utl_http.request反弹注入
- Oracle报错注入
- Oracle布尔盲注
- Oracle延时注入
- SQL注入攻击
- 常用函数及命令
- SQL注入原理
- SQL注入基础
- SQL注入类型
- SQL联合报错注入
- 常见的注入方式
- 联合注入的流程
- 如何判断闭合方式和注释
- 报错注入常用的函数
- MySQL使用手册
- SQL注入floor函数报错原理
- SQL注入xpath函数报错原理
- 其它报错类型
- 头部信息注入
- SQL注入盲注
- SQL盲注类型
- 布尔注入常用函数
- 布尔注入例子
- 时间盲注常用函数
- 时间盲注例子
- 其它类型注入
- 万能密码原理
- 堆叠注入
- JSON注入
- 二次注入
- 二次编码注入
- 宽字节注入
- DNSlog注入
- getshell
- 绕过方法
- 常见的绕过方法
- 大小写绕过
- 注释绕过
- 空格绕过
- 垃圾数据绕过
- 更换提交方式绕过
- 双写绕过
- HTTP参数污染绕过
- 等价函数绕过
- 绕过WAF
- 扫描绕过
- 漏洞发现
- 权限控制
- 绕过safedog
- 绕过云锁
- Sqlmap工具
- Sqlmap目录
- Sqlmap流程及支持方法
- Sqlmap常用语法
- 常用Sql语句
- MySQL提权方法
- 文件包含漏洞
- 文件包含漏洞原理
- 文件包含常用函数
- PHP的伪协议
- 常用方法
- 文件包含绕过
- XXE漏洞
- 什么是XML
- 什么是DTD
- XXE漏洞原理
- XXE漏洞利用
- 文件上传漏洞
- 文件上传漏洞的原理
- 常见的木马植入方式
- 木马变形
- 图片马
- 文件上传的校验流程
- 靶场笔记
- 搜索文件上传语法
- 解析漏洞
- 常用的绕过方法
- 编辑器漏洞
- 上传漏洞分类
- 常见的绕狗方式
- XSS漏洞
- XSS漏洞原理
- shell箱子反杀
- HTTPOnly
- XSS绕过
- 常见函数
- CSRF漏洞
- CSRF漏洞原理
- CSRF利用
- 探测是否存在CSRF
- SSRF漏洞
- SSRF漏洞原理
- SSRF危险函数
- SSRF绕过方法
- SSRF用一句话木马
- RCE远程代码/命令执行
- 什么是RCE
- 远程代码执行
- 远程命令执行
- 文件下载漏洞
- 反序列化漏洞
- PHP反序列化漏洞原理
- PHP常用的函数
- PHP例子
- 钓鱼攻击
- 邮件钓鱼的协议
- CORS漏洞
- 未授权访问漏洞
- 伪随机验证码数漏洞
- JSON劫持漏洞
- XPath注入攻击
- Python基础学习
- Python基础
- Python简介
- Python语法基础
- Python模块
- Python函数
- Python运算符
- 程序流程结构
- Python数据结构
- Python字符串
- Python算法
- Python多线程
- 概念
- 线程常用函数
- 线程开启步骤
- Python网络编程
- 网络编程原理
- socket()函数
- 网络编程思路
- PHP代码审计
- 审计思路步骤
- 常用工具
- 配置文件
- 危险函数及特殊函数
- 危险函数-文件操作函数
- 危险函数-其他函数
- PHP代码审计-命令注入
- PHP代码审计-文件包含
- PHP代码审计-任意文件读取
- 内网渗透
- 攻防模型
- 网络框架
- 内网基础概念
- 内网域内信息收集
- 内网本机信息收集
- 简历通讯隧道简介
- 隧道-端口转发
- 隧道-反弹shell
- 隧道-代理
- Metasploit代理
- 隧道-隐蔽隧道
- NAT内网穿透
- 内网渗透大纲
- 内网不能出网要怎么办
- 反弹shell 的方法
- 权限提升
- Windows提权
- webshell权限提升思路
- 本地提权方法
- 系统权限介绍
- 查找补丁方法
- MSF漏洞检测利用
- 可信任服务路径漏洞
- MSL文件提权
- 绕过UAC提权
- 令牌窃取
- zend提权
- 数据库提权
- Mssql弱口令提权
- UDF提权
- 开机启动项提权
- MOF提权
- 数据库提权步骤
- Linux提权
- 脏牛提权
- Ubuntu内核提权
- sudo溢出提权
- GNU C Library动态链接库$ORIGIN溢出提权
- 权限维持
- 隐藏克隆账户
- Shift后门
- Shift映像劫持后门
- 启动项后门
- 计划任务后门
- Linux密码获取与破解
- MSF后门
- 常见的后门技术
- 伪造票据
- 横向移动
- 横向移动介绍
- IPC连接
- 密码和哈希
- PTH-哈希传递
- 票据传递
- Kerberos协议域认证领域
- 伪造黄金票据
- 伪造白银票据
- 痕迹清理
- Windows日志
- Linux日志
- Web日志
- 应急响应
- 应急响应概述
- 安全产品介绍
- 入侵排查
- 入侵排查分类
- 基本信息排查
- 用户信息排查
- 启动项排查
- 计划任务排查
- 系统进程排查
- 服务排查
- 文件痕迹排查
- 日志分析排查(Windows)
- 日志分析排查(Linux)
- 日志分析排查(其它日志)
- 内存分析排查
- 流量分析排查
- 威胁情报排查
- 相关工具
- 应急常用工具
- 多引擎在线病毒扫描
- 病毒查杀软件
- 病毒清除工具
- 勒索病毒搜索引擎
- Webshell检测工具
- 在线沙箱
- 安全分析工具
- 应急响应-常见漏洞
- 勒索病毒
- 勒索病毒简介
- 勒索病毒-攻击步骤
- 勒索病毒-事件处置
- SSH爆破
- SSH简介
- SSH爆破-攻击步骤
- SSH爆破-事件排查
- SSH爆破-溯源分析
- SSH爆破-事件处置
- 挖矿木马
- 挖矿木马简介
- 挖矿木马-攻击步骤
- 挖矿木马-事件处理
- 挖矿病毒-事件抑制
- Webshell后门
- Webshell简介
- 事件处置
- 网页篡改
- 网页篡改简介
- 网页篡改-攻击步骤
- 网页篡改-事件处置
- DDOS攻击
- DDOS攻击简介
- DDOS攻击分类
- DDOS攻击工具
- DDOS-模拟攻击
- DDOS-事件处置
- 主机入侵-事件处置
- 睿眼沙箱系统
- 睿眼攻击溯源系统
- Webshell应急
- 异常外连
- JAVA相关
- JAVA框架介绍
- JAVA框架判断
- JAVA漏洞目录
- 常规漏洞
- JAVA-SQL注入
- JAVA-目录遍历
- JAVA-不安全遍历
- JAVA-逻辑越权
- 身份验证
- JWT令牌
- JWT简介
- JWT伪造攻击
- JWT密匙爆破
- JAVA反序列化
- T3协议
- JAVA反序列化原理
- JAVA代码审计
- fastjson利用
- 面试问题
- Log4j2
- log4j2原理
- log4g2攻击过程
- log4j2绕过方法
- CSRF和SSRF的区别
- 给你一个网站如何渗透
- 注射式攻击简介
- 浅析HTTPS中间人攻击与证书校验
- 漏洞信息
- PTT PTK的区别
- Kerberos协议
- 中间件常见漏洞
- 安全基线
- spring漏洞
- 渗透测试
- 渗透测试流程
- 信息收集
- 信息收集网站
- 渗透测试相关工具
- 溯源反击
- IP溯源
- 身份ID溯源
- 流量分析
- HTTP包分析
- SMB协议分析
- 冰蝎和蚁剑的流量特征
- Godzilla和冰蝎 免杀马方式
- fastjson流量特征
- phpstudy流量特征
- shrio流量特征
- struts2-045流量特征
- ThinkPHP流量特征
- Tomcat流量特征
- weblogic流量特征
- web目录扫描流量特征
- 钓鱼邮件分析
- APP渗透
- 获取数据
- 抓包设置
- APP漏洞扫描
- API接口