pwd

防SQL注入完善登录

≡放荡痞女 提交于 2020-03-08 20:48:09
1、举上篇例子:我们的数据库语句是select count(1) from [dbo].[User] where UserId={user} and Pwd=’{pwd}’;当密码部分输入 ’ or 1=1–的时候,我们的{pwd}被 ’ or 1=1–取代,那么语句就变成select count(1) from [dbo].[User] where UserId={user} and Pwd=’’ or 1=1–’,将账号1001带入后则可以成功登录 2、我们判断的是查询结果大于1则登入成功,原sql通过账号密码匹配可以查询到1001账号的数据,但通过修改SQL语句也能查询到结果,1=1能查询到所有的数据,所以结果一定大于0,也就实现了不知道密码也能成功登录系统,这就是SQL注入 3、下面我们学习如何在程序中使用代码来防止SQL注入,通过SqlParameter参数化,将特殊符号转化为普通字符串即可 4、验证结果,密码输入’ or 1=1–登录失败 来源: CSDN 作者: Marilyn22 链接: https://blog.csdn.net/weixin_42862139/article/details/104737791

WebLogic JMX(1) 转

删除回忆录丶 提交于 2020-03-08 04:58:10
---------------服务器使用linux------------------ 在weblogic的bin不目录下找到setDomainEnv.sh,在export JAVA_OPTIONS前加入如下几句话: JAVA_OPTIONS="${JAVA_OPTIONS} -Dcom.sun.management.jmxremote.port=20001" JAVA_OPTIONS="${JAVA_OPTIONS} -Dcom.sun.management.jmxremote.pwd.file=/home/rock/jmxremote.pwd" JAVA_OPTIONS="${JAVA_OPTIONS} -Dcom.sun.management.jmxremote.ssl=false" JAVA_OPTIONS="${JAVA_OPTIONS} -Dcom.sun.management.jmxremote.authenticate=false" ##其中port为jmx监听端口,pwd.file为jmx访问密码,如果authenticate配置为false,可以不用用户名和密码。 在jdk安装目录的jre/lib/management下找到jmxremote.password.template,将其复制为pwd.file指向的文件,在最后一行加入用户名和密码,格式为:用户名

编写内核模块,读取所有进程的task_struct结构信息

♀尐吖头ヾ 提交于 2020-03-08 02:34:45
内核模块代码如下,hello.c #include <linux/kernel.h> #include <linux/module.h> #include <linux/proc_fs.h> #include<linux/sched/signal.h> #include <linux/init.h> static int __init hello_init(void) { struct task_struct *pp; printk("for_each_process begin\n"); for_each_process(pp) { printk(KERN_INFO "process_info pid:%i comm:%s flags:%i",pp->pid,pp->comm,pp->flags); } return 0; } static void __exit hello_exit(void) { printk("for_each_process end!\n"); } module_init(hello_init); module_exit(hello_exit); MODULE_LICENSE("GPL"); Makefile代码如下 obj-m := hello.o KVERSION = $(shell uname -r) KERNELDR := /lib

Linux指令--cd,pwd

此生再无相见时 提交于 2020-03-07 07:20:45
本文参照博客做了修改和总结,感谢作者的分享。http://www.cnblogs.com/peida/archive/2012/10/24/2736501.html cd 命令可以说是Linux中最基本的命令语句,其他的命令语句要进行操作,都是建立在使用 cd 命令上的。所以,学习Linux 常用命令,首先就要学好 cd 命令的使用方法技巧。 1. 命令格式: cd [目录名] 2. 命令功能:切换当前目录至dirName pwd 命令来查看”当前工作目录“的完整路径。 简单得说,每当你在终端进行操作时,你都会有一个当前工作目录。 在不太确定当前位置时,就会使用pwd来判定当前目录在文件系统内的确切位置。 1.命令格式:pwd [选项] 2.命令功能:查看”当前工作目录“的完整路径 常用范例 例一:进入系统根目录 命令:cd / 说明:进入系统根目录,上面命令执行完后拿ls命令看一下,当前目录已经到系统根目录了。当然我们 进入系统根目录可以使用“ cd .. ”一直退,就可以到达根目录。 例二:使用 cd 命令进入当前用户主目录 “当前用户主目录”和“系统根目录”是两个不同的概念。进入当前用户主目录有两个方法。 命令:cd或者 cd ~ 例三:跳转到指定目录 命令: cd 指定路径 说明:可以使用相对路径,也可以使用绝对路径。相对路径直接写路径就可以,绝对路径“/”开头

@RequestBody用法

孤者浪人 提交于 2020-03-05 18:28:25
@RequestBody正确用法 转载于: https://blog.csdn.net/qq_36090463/article/details/80990938 1、@requestBody注解常用来处理content-type不是默认的application/x-www-form-urlcoded编码的内容,比如说:application/json或者是application/xml等。一般情况下来说常用其来处理application/json类型。@RequestBody接受的是一个json格式的字符串,一定是一个字符串。 2、通过@requestBody可以将请求体中的JSON字符串绑定到相应的bean上,当然,也可以将其分别绑定到对应的字符串上。     例如说以下情况:     $.ajax({         url:"/login",         type:"POST",         data:'{"userName":"admin","pwd","admin123"}',         content-type:"application/json charset=utf-8",         success:function(data){           alert("request success ! ");         }     });  

Python与用户交互

三世轮回 提交于 2020-03-03 04:58:31
目录 一、为什么交互? 二、如何交互? 三、Python2的交互 一、为什么交互?   让我们来回顾计算机的发明有何意义,计算机的发明是为了奴役计算机,解放劳动力。假设我们现在写了一个ATM系统取代了柜员,如果我们要在这台ATM上取款,那么这个ATM是不是会要求我们输入姓名、密码?是不是需要我们输入我们需要取款金额?这是不是就可以理解为一种交互。现在让我们了解下Python是怎么实现交互的。 二、如何交互? print('-'*100) input("请输入你的姓名:") print('*'*100) ---------------------------------------------------------------------------------------------------- 请输入你的姓名:nick **************************************************************************************************** 现在让我们手写一个ATM的登陆系统??? name = input('请输入你的姓名:') pwd = input('请输入你的密码:') print(type(name)) print(type(pwd)) 请输入你的姓名:nick 请输入你的密码:123

3-cd、pwd、ls命令

大憨熊 提交于 2020-03-02 03:50:01
1. cd命令   改变当前工作目录  使用格式:   cd [directory]   如果没有指定directory 则返回用户主目录   例如:cd ./test1/inin 2. pwd命令   使用pwd命令显示当前工作目录的路径   显示的是绝对路径而不是相对路径   xixi@cassie:~/test1/inin$ pwd   /home/xixi/test1/inin 3. ls命令   ls[option] [dirname|filename]   常用选项:     -a :显示指定目录下所有的子目录与文件,包括隐藏文件     -A:显示指定目录下所有的子目录与文件,包括隐藏文件,但是不列出“.”和“..”     -R:递归的显示指定目录的各个子目录中的文件     -l:以长格式来显示文件的详细信息      用-l命令显示的信息的时候后9个字符表示文件的访问权限:       其中:         第一组表示文件属主的权限,第二组表示同组用户的权限,第三组表示其他用户的权限,每组的三个字符分别表示对文件的读、写、和执行                文件权限 目录权限          r 可读取 可读取          w 可写入      可写入          x 可执行 可枚举 来源: https://www.cnblogs.com

关于Django中使用cookie的三天免登录代码

自古美人都是妖i 提交于 2020-03-01 17:57:59
创建templates/login.htm <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> <form action="/student/login/" method="post"> {% csrf_token %} <p> <label>用户名:</label><input type="text" name="sname" value="{{ sname }}"> </p> <p> <label>密码:</label><input type="password" name="pwd" value="{{ pwd }}"> </p> <p> <input type="checkbox" name="check" value="1">记住密码 </p> <p> <input type="submit" value="登录"> </p> </form> </body> </html> 配置路由 根路由 from django.contrib import admin from django.urls import path, include urlpatterns = [ path('admin/', admin.site.urls),

BOM介绍以及方法

血红的双手。 提交于 2020-02-29 03:37:49
BOM介绍和window对象的方法 一、BOM对象 (浏览器对象模型 BOM) 1、window alert() confirm() prompt() setInterval() ​ setTimeout() 2、location ​ herf ​ hash ​ url ​ ... 3、screen 4、history ​ go() 二、window方法 1、alert() 1 alert('派大星'); 2、confirm() 1 var a = window.confirm('你确定要离开网站吗?'); 2 console.log(a); 3、prompt() 1 var name = window.prompt('今天吃了什么?','海绵宝宝'); 2 //前面是输入,后面是默认 3 console.log(name); 定时器方法 一、setTimeout() 延迟性操作 1 window.setTimeout(function(){ 2 console.log('派大星');//延迟了4秒 3 },4000); 4 console.log('海绵宝宝'); 5 6 //定时器 异步运行 7 function hello(){ 8 alert("hello"); 9 } 10 11 var t1 = window.setTimeout(hello,1000);/

APP账号密码传输安全分析

こ雲淡風輕ζ 提交于 2020-02-28 07:20:11
最近在搞公司的安卓APP测试(ThinkDrive 企邮云网盘)测试,安卓app测试时使用代理抓包,发现所此app使用HTTP传输账号密码,且密码只是普通MD5加密,存在安全隐患, 无法防止sniffer攻击、中间人攻击 (因此这次安全问题,加强对这两安全术语的了解): 问题1:账号密码采用http传输,账号与密码(MD5值)均可以捕获; 问题2:密码虽采用MD5加密,简单密码可以在线解密; 问题3:密码不解密也一样可以登录,通过A账号在app登录,再用sniffer得到的B 帐号与密码(MD5值),使用Fiddler修改A账号的请求完成B账号在APP登录 公司邮箱各版本其实使用的也是明文传输,最近WEB虽采用了HTTPS传输,但仍是传输的明文,可以抓包查看(HTTPS也可通过Fiddler解析成明文),基于此原因,于是对主流邮箱登录进行抓包分析,本文主要分析QQ是如何把账号密码从客户端传到服务端,学习借鉴相关经验。 ===========分析结果(Findyou)=============== 【QQ触屏版】 测试帐号:2198400585 用户密码:123qwe 加密方法:RSA非对称加密 传输协议:HTTPS 【WEB版】 测试帐号:2198400585 用户密码:123qwe 加密方法:MD5(hexchar2bin(MD5(密码))+QQ号16进制)+ 验证码 )