当前位置:首页 » 请求 - 第12页

10月17日

你真的了解http,https吗?万字长文带你深入了解http!_Elegance never goes out of fashion

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 304次
你真的了解http,https吗?万字长文带你深入了解http!_Elegance never goes out of fashion

更多精品文章,还请访问:https://blog.csdn.net/weixin_45692705?spm=1011.2124.3001.5343目录HTTPHTTP协议简介HTTP工作原理HTTP的五大特点URI和URL的区别URLURL构成请求消息Request响应消息Response状态码请求方法GET和POST请求的区别请求和响应常见通用头请求头常见响应头HTTP的不足非持久连接和持久连接HTTPSHTTPS介绍HTTPS的不足

10月16日

万文爆肝╭❤~零基础学Flask框架,速速收藏不然就不见了_公众号:白又白学Python

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 488次
万文爆肝╭❤~零基础学Flask框架,速速收藏不然就不见了_公众号:白又白学Python

文章目录认识FlaskFlask了解框架为什么要用Web框架Flask框架的诞生Flask扩展包安装环境安装Flask安装Flask依赖包视图从HelloWorld开始扩展请求钩子Flask装饰器路由的实现:Flask-Script扩展命令行模板变量反向路由:自定义错误页面:过滤器:字符串操作:自定义过滤器:Web表单:WTForms支持的HTML标准字段WTForms常用验证函数在

10月16日

【爆肝一周】面试10多家中大厂后的万字总结——❤️JavaWeb篇❤️(建议收藏)_一条coding

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 315次
【爆肝一周】面试10多家中大厂后的万字总结——❤️JavaWeb篇❤️(建议收藏)_一条coding

⭐欢迎订阅《大厂面试突击》专栏,面试10多家大厂总结出的高频面试知识,免费阶段大家赶快订阅⭐更多精品专栏简介点这里⭐更多大厂全路线学习视频+笔记,PC端看左侧「关于作者」,手机端「私信」博主。⭐老规矩,私信前请先关注,不然无法回复大家,感谢支持!幸福,不是长生不老,不是大鱼大肉,不是权倾朝野。幸福是每一个微小的生活愿望达成。当你想吃的时候

10月15日

Burp Suite如何拦截GET请求提交POET请求的参数_wangyuxiang946的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 371次
Burp Suite如何拦截GET请求提交POET请求的参数_wangyuxiang946的博客

今天打CTF靶场的时候遇到了一个问题,使用BurpSuite拦截了一个GET请求后,想在请求体中提交一个POST请求的参数,结果参数不能被正常接收,经过一下午的测试终于解决了这个问题,下面分享一下解决的思路 请求的url,get请求 拦截get请求,并在请求体中传递post请求的参数,请求被正常处理,但post请求的参数并未发生作用,也就是没有被正常接收  这需要修改两个地方1.请求方式,请求行中的请求方式需要改为POST2.请求头,提交POST请求,需要比GET请求多提供几个请求头,其中最重要的一个是 Content-Type:application/x-www

10月15日

node中http模块的使用_Debug的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 337次
node中http模块的使用_Debug的博客

在node中http是什么有什么作用http这个模块的职责就是帮你创建编写服务器执行流程1.加载http模块consthttp=require('http')2.使用http.createServer方法创建一个web服务器返回一个server实例constserver=http.createServer()3.提供对数据的服务发请求接受请求处理请求返回(发送响应)注册reques

10月15日

Jmeter--【作为测试你必须知道】实用技巧--实战篇_清欢无别事

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 351次
Jmeter--【作为测试你必须知道】实用技巧--实战篇_清欢无别事

        博主在这里说明一下,接口是免费的,不过需要自己注册,如自己有接口的可以跟着教学一步步来,没有的可以考虑考虑加博主微信qing_an_an,与大伙一起学习,绝对不是广告,都是经过筛选才能加入,抱有一颗学习的心。有资源大家一起分享,有兴趣的可以来看看。jmeter的简单理论       上述这一篇文章讲的是基础理论,这一篇就来讲讲基础应用。实战才是硬道理,所以本章就以极少的废话带你入门jmeter基本的请求。       官网下载,这里就不推荐版本了&#

10月14日

(二)requests爬取智能合约账户地址及其交易记录_DUYIDONG105的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 303次
(二)requests爬取智能合约账户地址及其交易记录_DUYIDONG105的博客

1背景​之前使用Selenium爬取https://eth.btc.com/accounts上的账户地址及其交易记录,但是运行时间很长,而且老报一些错误,所以想到换一种方式来爬取智能合约。2方法先对其抓包,获取请求路径和参数循环构造参数使用requests.get(url,params).json()请求获取数据并使用json方法序列化结果处理获取到的数据并将其写入文件3步骤(1)抓包通过分析

10月14日

ctfshow-萌新-web15( 人为什么要活着?难道埃塞俄比亚再无我阿呆容身之处?)_wangyuxiang946的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 375次
ctfshow-萌新-web15( 人为什么要活着?难道埃塞俄比亚再无我阿呆容身之处?)_wangyuxiang946的博客

ctf.show 萌新模块web15关,这一关是代码执行漏洞,需要灵活的运用PHP的命令执行函数,在上一关的基础上又过滤了=?>关键字,看起来已经没啥思路了,但仔细一看,它居然取消了对分号;的过滤,这样一来就好办了,继续上一关的曲线救国思路,先GET请求传递一句话木马,再用POST请求传递系统命令,即可拿到flag 进入页面后,可以看到部分源码, 源码中提示flag就藏在config.php文件中 源码中通过GET请求获取参数,并过滤了参数中的system*?<>=exechighlightcat(.filephp

10月13日

ctfshow-萌新-web14( 曲线救国-POST请求绕过获取网站敏感信息)_wangyuxiang946的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 414次
ctfshow-萌新-web14( 曲线救国-POST请求绕过获取网站敏感信息)_wangyuxiang946的博客

ctf.show 萌新模块web14关,此关卡是一个代码执行漏洞,重点在于命令执行函数的利用方式,源码中过滤比较严格,尤其是过滤了分号;之后,虽然可以用?>来代替分号,但这样一来就只能执行一行代码,难度较大,需要注意的是,源码中的过滤只针对GET请求的参数,而未对POST请求的参数做限制,这里推荐曲线救国, GET请求传递一句话木马,然后在POST请求中传递参数执行系统命令,从而获取flag  来到页面后展示了部分源码,并提示flag就在config.php文件中源码中通过GET请求获取参数,并过滤了参数中的systemexechighlightcat(.;fil

10月10日

实现协程的方式及协程的意义 【笔记】_季布,的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 414次
实现协程的方式及协程的意义 【笔记】_季布,的博客

协程协程不是计算机提供的,是程序员认为创造协程也被称为微线程,是一种用户态的上下文切换技术,简而言之,就是通过一个线程实现代码互相切换执行实现协程的几种方法:1)greenlet,早期模块2)yield关键字3)asyncio装饰器(python3.4以后引入的)4)async,await关键字(python3.5)推荐1.greenlet实现协程greentlet是一个第三方模块,需要提前安

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1