201862总结

一、get提交时:

用burpsuit抓包然后send to repreaet 将get改为OPTIONS点击go即可查看网页开启的传输协议。其中move和put表明网站存在漏洞。

注入思路:通过put上传txt的文件,然后通过move改名字

二、抓包得到的各种信息,知道的他的含义

       通过火狐的firebug可以查看cookie

三、python生成优惠券的脚本

       random.chonice(范围)for i in range

       range(1,200,3):从一到200每次间距三个数取一个。

       join函数:将字符串加在后面。

四、伪静态

     在apache 或者nginx中进行URL的重写。例如aritice.jsp?=id=1024 可以重写为 aritile/id/1024.html

    看着是静态、实际上还是动态

五、如何识别网站是动态还是静态

      1、看到的东西和源码是一样的
      2、没有隐藏任何东西

  

猜你喜欢

转载自www.cnblogs.com/123xu/p/9127481.html