pwd

Jsp机试题 (用户登录用户注册/用户注销功能)

匿名 (未验证) 提交于 2019-12-02 22:56:40
用户登录 实现用户登录,功能,三个页面登录页面login.jsp,登录逻辑处理页面loginSubmit.jsp,欢迎页面welcome.jsp.用户再登录页面输入用户名和密码,前台页面使用js或者jQuery进行验证,如果用户名或密码为空,则提示用户输入用户名和密码;如果用户名为”admin”,密码为”123”,则登录成功跳转至欢迎页面,欢迎页面显示当前用户登录的用户名,例如:“欢迎张三登录XXX”,如果失败,停留再登录页面,并在用户名输入框显示用户名,页面给出相应的错误提示。 2.用户注册 3.注销功能 ע 1.请注意界面美观,< input> 表单以及控件摆放整齐 2.请注意代码的书写,命名符合规范,在代码中添加必要的注释 1.注册页面 <%@ page language= " java " contentType= " text/html; charset=utf-8 " pageEncoding = " utf-8 " %> <!DOCTYPE html PUBLIC " -//W3C//DTD HTML 4.01 Transitional//EN " " http://www.w3.org/TR/html4/loose.dtd " > <html> <head> <meta http-equiv= " Content-Type " content= " text

如何通过Python暴力破解网站登陆密码

匿名 (未验证) 提交于 2019-12-02 22:54:36
首先申明,该文章只可以用于交流学习,不可以用于其他用途,否则后果自负。 现在国家对网络安全的管理,越来越严,但是还是有一些不法网站逍遥法外,受限于国内的人力、物力,无法对这些网站进行取缔。 今天演示的这个网站,就是属于非法的网站。 首先看登陆界面。 使用Post Form表单的形式,进行用户名和密码的提交。接下来我们看提交的用户名和密码。 我输入的密码和用户名一致,说明该站对提交的密码进行了处理,等一会我来看,密码是怎么处理的,现在我们看服务器的返回信息。 服务器返回的是JSON,到这一步,我们就差密码了,只要知道密码是怎么生成的,就能加速对用户密码的破解了。 查看网站的脚本,发现密码是先在本地做MD5处理之后,才发送到服务器的。 到了这一步,我们也就初步知道如何对该网站进行暴力破解了。 由于现在的人们在进行网站注册的时候,都是使用QQ邮箱进行注册的,因此我们可以先构建一个QQ邮箱,先判断盖邮箱存不存在,然后我们在判断密码正不正确。 现在我们的思路理清楚了,接下来直接上干货。 user_num_low = 111111111 user_num_max = 9999999999 user_nbr = user_num_low mutex=Lock() #构造用户邮箱 def get_user_nbr(): mutex.acquire(3) global user_nbr user

python爬虫-房天下-登录

匿名 (未验证) 提交于 2019-12-02 22:51:30
本次爬取的网址为: https://passport.fang.com 一、分析请求 输入用户名和密码,点击登录按钮 请求的参数为: uid : 123456789 pwd : 64ccd4212d87e6cc149d0545ad1d46263ef70eb7cd66543419dc639ff4842c4a8cd1f84a519933040ba2c2aa9045934d4c33c72c006fe98ef51a3bd643aa40cb28a2fce9c5b40c49881db90c0bf372188a98747308071a995d19caf3ef63ab402ff81865159717b495b2f393b079fda964c8872297b7360f5c58e951e59f42d1 Service : soufun - passport - web AutoLogin : 1 uid 就是输入的用户名, pwd 是将密码加密后的数据。我们只要找出密码的加密方式就可以模拟登录了。 二、密码加密方式破解 这次我们以 pwd 作为关键字,进行搜索 找到加密位置之后,我们打上断点,重新点击登录 找到密码加密的函数,查看内容 这里呢使用 execjs 这个库去解决,实现起来非常简单。我们将js文件内容全部复制一份到我们本地的js文件。 至于 execjs 怎么使用,你可以看我写的一篇博客

Python:如何获取一个用户名的组ID

匿名 (未验证) 提交于 2019-12-02 22:51:30
getpwname 只能得到 gid 一个 username 。 import pwd myGroupId = pwd.getpwnam(username).pw_gid getgroups 只能获取 groups 脚本用户。 import os myGroupIds = os.getgroups() 我怎么能得到所有 groups 的任意一个 username ,比如 id -Gn 命令? id -Gn `whoami` 解决方案 #!/usr/bin/env python import grp, pwd user = "myname" groups = [g.gr_name for g in grp.getgrall() if user in g.gr_mem] gid = pwd.getpwnam(user).pw_gid groups.append(grp.getgrgid(gid).gr_name) print groups 本文首发于 Python黑洞网 ,博客园同步更新 来源:博客园 作者: python之蝉 链接:https://www.cnblogs.com/pythonzhichan/p/11450807.html

Web框架之Django_08 重要组件(form组件、cookie和session组件)

匿名 (未验证) 提交于 2019-12-02 22:51:30
摘要: form组件 cookie组件 session组件 一、form组件 form介绍 我们之前在html页面中利用form表单向后端提交数据时候,都需要对用户的输入进行校验,比如校验用户是否输入正确(长度、格式...),如果用户输入的内容有误则需要在相应的位置显示对应的错误信息来提醒用户,提高前端的交互效率。 from组件主要功能有: 先来看看自己手写注册功能的过程: # views.py # 注册 def register(request): error_msg = "" if request.method == "POST": username = request.POST.get("name") pwd = request.POST.get("pwd") # 对注册信息做校验 if len(username) < 6: # 用户长度小于6位 error_msg = "用户名长度不能小于6位" else: # 将用户名和密码存到数据库 return HttpResponse("注册成功") return render(request, "register.html", {"error_msg": error_msg}) # register.html !DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8">

python作业6月12日

匿名 (未验证) 提交于 2019-12-02 22:51:30
#今日内容 #1 数据类型剩余的内置方法 #2 字符编码 #3 文件处理 #4 函数基础 #列表里类型 list1=['tank','18','nan','guangdong'] #list1.insert(2,'oldboy')#插入函数 插入位置,插入内容 # 2为索引 #CTRL +斜杠呼出注释 #print(list1) #print(list1.count('tank')) #count 输出索引 #clear 清空 #list1.clear() #print(list1) # list2=list1.copy() #不同于 = #复制 直接赋值 完全复制 # list3=list1 # list1.append('666') # print(list2) # print(list3) # =对后面有影响 是地址赋值 #以上是浅拷贝 #下面是深拷贝 # from copy import deepcopy # list4=deepcopy(list1) # list1.append('asd') # print(list1) # print(list4) # 没有变化 # extend 合并 # list2=[1,2,3] # list3=[4,5,6] # list2.extend(list3) # print(list2) # reverse 反转 # list1

python hashlib模块学习

匿名 (未验证) 提交于 2019-12-02 22:51:08
Ŀ¼ 1.干嘛用的: 对字符进行加密,其实就是一个自定义的字符编码表,我们原来接触的是计算机语言0和1然后转化成字符,而hashlib就是把字符转成另一种字符,在生活中具有实际的应用,特别是在军事上 打个比方 我们 输入一些字符,经过加密后得到一些其他字符 123 ----->sin 234 ----->cos sin ------>tan hashlib 模块算法有很多,但是hashlib.md5() 算法用的多,因为该方法比较难解,当然也可以解,后面会告诉大家可以解码,称为撞库解码 import hashlib m = hashlib.md5() #相比较难破解 pwd = b'123' #将123转换为二进制 # pwd = 'helloworld'.encode('utf8') # 二进制,也可以用这种形式 # pwd = '123456'.encode('utf8') m.update(pwd) print(m.hexdigest()) '123' 202cb962ac59075b964b07152d234b70 'helloworld' fc5e038d38a57032085441e7fe7010b0 '123456' e10adc3949ba59abbe56e057f20f883e import hashlib m = hashlib.md5() m.update(b

mysql分表

匿名 (未验证) 提交于 2019-12-02 22:06:11
概述:当一个表的数据很大,比如200G,这时太大,我们只靠索引也不好使了,这时我们需要分表和分区处理。分表有两种形式(水平分表和垂直分表)。 一、水平分表    核心思想:把一个大表,分割N个小表,小表和大表结构一样,只是把数据分散到不同的表中。    1.1 简单例子:比如说是通过ID直接登录(例如QQ号),可以直接使用下面的例子          每次登录验证的时候只要把传过来的id除3取模,根据模可以找到对应的表,然后再去对应的表做查询操作,以下为php的相关操作,注册以及登录。     register.php 1 <? php 2 // 接收参数 3 //测试的参数有:Pwd,Name, Email 4 extract ( $_POST ); 5 6 // 检查是否为空 7 if ( empty ( $Pwd ) || empty ( $Name ) || empty ( $Email )){ 8 die ('参数不能为空!' ); 9 } 10 11 // 连接数据库 12 $link = mysql_connect ('127.0.0.1:3306','root', 'root' ); 13 if (! $link ){ 14 die ('数据库连接失败!' ); 15 } 16 17 // 选择数据库:这个数据库有:uuid表(产生Id的表)、User0表

MySQL数据库修改名字

匿名 (未验证) 提交于 2019-12-02 22:06:11
[ root@mysql - master - 15 - 137 ~]# cat rename_database . sh #!/bin/bash # 本脚本是针对于MySQL数据库类型为Innodb修改数据名的。 # 假如是myisam的存储引擎,直接在数据目录下mv就行。 # 用法:假设将OLD_DATABASE数据库名改为NEW_DATABASE OLD_DATABASE = "loanflow" NEW_DATABASE = "loanflow_test" PWD = "123456" mysql - uroot - p$PWD - e "create database if not exists $NEW_DATABASE" list_table = $ ( mysql - uroot - p$PWD - Nse "select table_name from information_schema.TABLES where TABLE_SCHEMA='$OLD_DATABASE'" ) for table in $list_table do mysql - uroot - p$PWD - e "rename table $OLD_DATABASE.$table to $NEW_DATABASE.$table" done 来源:博客园 作者: 老虎逛大街 链接:https:

Atlas安装配置

匿名 (未验证) 提交于 2019-12-02 22:06:11
准备环境 192.168.1.1(Altas) 192.168.1.2(MySQL主) 192.168.1.3(MySQL从) 官方链接: https://github.com/Qihoo360/Atlas/wiki/Atlas%E7%9A%84%E5%AE%89%E8%A3%85 主从搭建: http://www.cnblogs.com/cypress/p/8610279.html 一、配置主从数据库访问连接 #依次设置主库,从库允许Atlas访问连接 mysql>GRANT FILE ON *.* TO 'root'@'192.168.1.1' IDENTIFIED BY 'root password';   #创建用户 #或者 mysql> grant all on *.* to root@'127.0.0.1' identified by "root";  #创建用户 # 进入数据库 mysql> use mysql # 修改host权限为"%" mysql> update user set host = '%' where user = 'root'; 以上两种方式任意一种均可 mysql>select host ,user ,password from mysql.user;  #查看是否修改成功 mysql>FLUSH PRIVILEGES;   #更新数据库信息