1、新建一个txt文档,在里面写入“helloworl”,然后保存将后缀名改为test.html。
2、将test.html放入phpstudy的WWW目录中。
3、启动phpstudy,在浏览器中输入http://127.0.0.1/test.html,访问结果如下:
Hyper Text Transfer Protocol
(超文本传输协议)的缩写。1)首先客户机与服务器需要建立TCP连接。
2)建立连接后,客户机发送一个请求给服务器,请求方式的格式为:统一建立TCP连接资源标识符(URL)、协议版本号,后边是MIME信息、请求修饰符、客户机信息和可能的内容。
3)服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括客户端发送HTTP请求信息的协议版本号、一个成功或错误的代码,后边是MIME信息、服务器信息、实体信息和可能的内容。
4)客户端接收服务器所返回的信息通过浏览器显示在用户的显示屏上,然服务端返回HTTP响应后客户机与服务器断开连接。
BurpSuite设置监听地址:Proxy->Options
BurpSuite设置拦截:Proxy->Options
1、打开火狐浏览器,输入访问的网址http://192.168.9.145/test.html
。
2、设置火狐浏览器代理,选项—高级—网络—设置。
3、打开burpsuite,开启Intercept,浏览器点击Execute。
4、获取burpsuite抓取http报文。
5、点击Forward提交、发送,会将访问的页面显示在浏览器上。
1、抓取http的数据包后。右键单击——发送到Repeater。
2、点击Repeater模块,在该模块能够显示请求包和回复包。
3、在Request请求包里可以修改内容,点击Go之后,可以在Response回复包内容以及里返回在浏览器上的内容。
GET
:请求指定的页面信息,并返回实体主体。POST
:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。HEAD
:类似于get请求,只不过返回的响应中没有具体的内容,用于获取报头OPTIONS
:它用于获取当前URL所支持的方法。若请求成功,则它会在HTTP头中包含一个名为“Allow”的头,值是所支持的方法,如“GET,POST”。TRACE
:回显服务器收到的请求,主要用于测试或诊断。PUT
:从客户端向服务器传送的数据取代指定的文档的内容。DELETE
:请求服务器删除指定的页面。MOVE
:请求服务器将指定的页面移至另一个网络地址。COPY
:请求服务器将指定的页面拷贝至另一个网络地址。schema://host[:port#]/path/.../[;url-params][?query-string][#anchor]
key:value
的形式体现,每行末尾包括一个回车换行符(%0a%0d),消息报头末尾以两个回车换行符(%0a%0d)作为结束。1xx:指示信息--表示请求已接收,继续处理。
2xx:成功--表示请求已被成功接收、理解、接受。
3xx:重定向--要完成请求必须进行更进一步的操作。
4xx:客户端错误--请求有语法错误或请求无法实现。
5xx:服务器端错误--服务器未能实现合法的请求。
key:value
的形式体现,每行末尾包括一个回车换行符(%0a%0d),消息报头末尾以两个回车换行符(%0a%0d)作为结束。以开始标签起始,以结束标签终止
。名称/值
对的形式出现,提供了有关HTML元素的更多的信息。to 定义HTML标题
定义换行
定义超链接
定义文本域
定义图像
标签可定义标题。定义最大的标题。定义最小的标题。
这是标题1
这是标题2
这是标题3
这是标题4
这是标题5
这是标题6
“http://www.goktech.cn”>国科科技
标签用于搜集用户信息。
标签向网页中嵌入一幅图像。
标签有两个必需的属性:src
属性和alt
属性。
"http://www.goktech.cn/img/img_index/logo2.png"/>
"/images/eg_tulip.jpg">
"/images/1.jpg"alt="玫瑰花">
常见事件属性:
Onclick
:元素上发生鼠标点击时触发。Ondblclick
:元素上发生鼠标双击时触发。Onmouseover
:当鼠标指针移动到元素上时触发。onmouseout
:当鼠标指针移出元素时触发。Onkeydown
:在用户按下按键时触发。Onchange
:在元素值被改变时触发。Onfocus
:当元素获得焦点时触发常见对象方法:
alert()
:显示带有一段消息和一个确认按钮的警告框。confirm()
:显示带有一段消息以及确认按钮和取消按钮的对话框。prompt()
:显示可提示用户输入的对话框。更多事件属性和对象方法的参考链接:
https://www.w3school.com.cn/tags/html_ref_eventattributes.asp
https://www.w3school.com.cn/jsref/dom_obj_window.asp
onmouseover
属性在鼠标指针移动到元素上时触发。
"prompt()" src="/images/eg_chinarose.jpg">
onchange
属性在元素值被改变时触发。
输入您的姓名:
"text" οnchange="confirm('Good Good study,DayDayup!')"/>
"utf-8">
http://www.baidu.com>
"https://www.baidu.com/img/bd_logo1.png" alt="baidu" width="100" height="42">
静态 | 动态 |
---|---|
1.不依赖数据库 | 1.依赖数据库 |
2.灵活性差,制作、更新、维护麻烦 | 2.灵活性好,维护简便 |
3.在功能方面有较大的限制,交互性交差 | 3.交互性好,功能强大 |
4.服务端不处理用户输入,安全性高 | 4.服务端需要处理用户输入,安全性低 |
ASP
ASPX
JSP
PHP
.php
”;开头,以?>
结尾;
;
);//
作为注释符号
//此处是php代码
?>
echo
能够输出一个以上的字符串;echo
是一个语言结构,有无括号均可使用:echo
或echo()
;
echo"PHP很有趣!
";
echo"Hello world!
";
echo"我计划学习PHP!
";
echo"这段话","由","多个","字符串","串接而成。";
?>
<!DOCTYPEhtml>
<html>
<body>
<h1>我的第一张PHP页面</h1>
<?php
echo"HelloWorld!";
?>
</body>
</html>
<html>
<head>
<metacharset="utf-8">
<title>GET请求</title>
</head>
<body>
<a href=“get.php?fname=dayang&age=24”>提交请求</a>
</body>
</html>
<html>
<head>
<title>GET请求title>
head>
<body>
<form action="get.php" method="get">
名字:<input type="text" name="fname">
年龄:<input type="text" name="age">
<input type="submit" value="提交">
form>
body>
html>
HTML可以采用form表单的形式触发POST请求,从带有POST方法的表单发送的信息,不会显示在浏览器的地址栏,并且对发送信息的量也没有限制,常用于传输敏感数据或较大量的数据。
实例:form表单触发POST请求
<html>
<head>
<title>POST请求title>
head>
<body>
<form action="post.php" method="post">
名字:<input type="text" name="fname">
年龄:<input type="text" name="age">
<input type="submit" value="提交">
form>
body>
html>
$_POST
变量用于收集来自HTTPPOST请求中的参数值。127.0.0.1/sqltest/search.php?id=1&firstname=&lastname=&city=&year=&btnSign=查询
1、首先将DVWA的源代码放进C:\phpstudy\PHPTutorial\www中(因为我将phpStudy安装在C盘,所以是C:\phpstudy),然后解压DWVA的压缩包。
2、配置DVWA链接数据库,请打开config文件夹,打开config.inc.php
。(注意需要将文件类型改为php)
3、需要把db_password
修改成root
,因为咱们刚安装好的集成环境默认的MYSQL连接用户名和密码为root
和root
。修改后别忘了保存。
4、登陆DVWA,首先找到自己本机的IP或直接使用127.0.0.1。
5、使用火狐浏览器访问http://192.168.9.145/DVWA/index.php(我这里的IP是192.168.9.145)。
6、点击完Create/Reset Database
后,再次访问http://192.168.9.145/DVWA/index.php
时需要输入用户名密码。默认用户名admin
默认密码password
。
1、Target
用于配置目标服务器进行攻击的详细信息。
2、Positions
设置Payloads的插入点以及攻击类型(攻击模式)。
sniper
:对变量依次进行破解。多个标记依次进行。
Battering ram
:对变量同时进行破解。多个标记同时进行。
Pitchfork
:每一个变量标记对应一个字典,取每个字典的对应项。
Cluster bomb
:每个变量对应一个字典,并且进行交集破解,尝试各种组合。适用于用户名+密码的破解。
Attack Type | Payloads set(字典数) | 结果 |
---|---|---|
Sniper | 1 | 一个参数保持初始值不变,另一个遍历字典 |
Battering ram | 1 | 两个参数同时遍历同一个字典 |
Pitchfork | n (取决于参数选几个) | 两个参数同时遍历两个不同的字典,字典位置对应 |
Cluster bomb | n (取决于参数选几个) | 两个字典的笛卡尔积遍历 |
3、Payloads
设置payload,配置字典。
1、访问DVWA的地址,点击BruteForce。
2、输入用户名,密码随便输入123,浏览器开启代理之后,使用burp抓包。
3、抓包之后,将数据包发送到Intruder模块。
4、设置好目标端口,攻击方式。
5、删除$之后,进入payloads模块,添加密码本,也就是要进行暴力破解时依次验证的每个密码。
6、全部设置完之后,点击start attack
。
7、在弹出的框中,寻找与其他长度不符合的Payload,该payload就是最终破解出来的密码。