第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序

这篇具有很好参考价值的文章主要介绍了第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

仅使用浏览器开发人员工具手动检查 Web 应用程序是否存在安全问题。只需使用浏览器即可进行黑客攻击,无需任何工具或脚本。

1、任务 1 遍历应用程序

在这个房间中,您将学习如何仅使用浏览器中的内置工具手动检查 Web 应用程序的安全问题。通常,自动化安全工具和脚本会错过许多潜在的漏洞和有用的信息。

以下是您将在整个房间中使用的内置浏览器工具的简短细分:

  • View Source - Use your browser to view the human-readable source code of a website.
    查看源代码 - 使用浏览器查看网站的人类可读源代码。
  • Inspector - Learn how to inspect page elements and make changes to view usually blocked content.
    检查器 - 了解如何检查页面元素并进行更改以查看通常被阻止的内容。
  • Debugger - Inspect and control the flow of a page’s JavaScript
    调试器 - 检查和控制页面 JavaScript 的流程
  • Network - See all the network requests a page makes.
    网络 - 查看页面发出的所有网络请求。

启动此任务的虚拟机,等待 2 分钟,然后访问以下 URL:https://LAB_WEB_URL.p.thmlabs.com(此 URL 将在启动计算机后 2 分钟后更新)

2、任务 2 探索网站

作为渗透测试人员,您在审查网站或 Web 应用程序时的角色是发现可能易受攻击的功能,并尝试利用它们来评估它们是否易受攻击。这些功能通常是网站中需要与用户进行一些交互的部分。

查找网站的交互部分可以像查找登录表单一样简单,可以手动查看网站的JavaScript。一个很好的开始是用你的浏览器浏览网站,记下每个页面/区域/功能,并为每个页面/区域/功能做总结。

Acme IT Support网站的网站评论示例如下:

Feature 特征 URL Summary 概括
Home Page
主页
/ This page contains a summary of what Acme IT Support does with a company photo of their staff.
此页面包含 Acme IT 支持人员如何处理其员工的公司照片的摘要。
Latest News
最新消息
/news
/消息
This page contains a list of recently published news articles by the company, and each news article has a link with an id number, i.e. /news/article?id=1
该页面包含该公司最近发布的新闻文章列表,每篇新闻文章都有一个带 id 号的链接,即 /news/article?id=1
News Article
新闻文章
/news/article?id=1
/新闻/文章?id=1
Displays the individual news article. Some articles seem to be blocked and reserved for premium customers only.
显示个别新闻文章。有些文章似乎被屏蔽并仅供高级客户使用。
Contact Page
联系页面
/contact
/接触
This page contains a form for customers to contact the company. It contains name, email and message input fields and a send button.
此页面包含供客户联系公司的表格。它包含姓名、电子邮件和消息输入字段以及发送按钮。
Customers
顾客
/customers
/顾客
This link redirects to /customers/login.
此链接重定向到/customers/login。
Customer Login
客户登录
/customers/login
/客户/登录
This page contains a login form with username and password fields.
此页面包含一个带有用户名和密码字段的登录表单。
Customer Signup
客户注册
/customers/signup
/客户/注册
This page contains a user-signup form that consists of a username, email, password and password confirmation input fields.
此页面包含一个用户注册表单,其中包含用户名、电子邮件、密码和密码确认输入字段。
Customer Reset Password
客户重置密码
/customers/reset
/客户/重置
Password reset form with an email address input field.
带有电子邮件地址输入字段的密码重置表单。
Customer Dashboard
客户仪表板
/customers
/顾客
This page contains a list of the user’s tickets submitted to the IT support company and a “Create Ticket” button.
此页面包含提交给 IT 支持公司的用户票证列表和“创建票证”按钮。
Create Ticket
创建票证
/customers/ticket/new
/客户/票/新
This page contains a form with a textbox for entering the IT issue and a file upload option to create an IT support ticket.
此页面包含一个表单,其中包含用于输入 IT 问题的文本框和用于创建 IT 支持票证的文件上传选项。
Customer Account
客户账户
/customers/account
/客户/帐户
This page allows the user to edit their username, email and password.
该页面允许用户编辑他们的用户名、电子邮件和密码。
Customer Logout
客户退出
/customers/logout
/客户/注销
This link logs the user out of the customer area.
此链接使用户退出客户区。

我们将开始更深入地研究我们在下一个任务中发现的一些页面。

3、任务 3 查看页面源代码(Viewing The Page Source)

页面源是每次我们发出请求时从网络服务器返回到我们的浏览器/客户端的人类可读代码。

返回的代码由 HTML(超文本标记语言)、CSS(层叠样式表)和 JavaScript 组成,它告诉我们的浏览器要显示什么内容、如何显示它,并添加与 JavaScript 交互的元素。

出于我们的目的,查看页面源代码可以帮助我们发现有关 Web 应用程序的更多信息。

如何查看页面源代码?

1、查看网站时,您可以右键单击页面,然后您会在菜单上看到一个选项,显示“查看页面源代码”(View Page Source)。

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

2、大多数浏览器支持将 view-source: 放在 URL 前面,例如 view-source:https://www.google.com/

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

3、在浏览器菜单中,您将找到查看页面源代码的选项。此选项有时可能位于子菜单中,例如开发人员工具或更多工具。

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

让我们查看一些页面源代码!

尝试查看 Acme IT 支持网站主页的页面源代码。不幸的是,解释您在这里看到的所有内容远远超出了本房间的范围,您需要研究网站设计/开发课程才能完全理解它。我们能做的就是挑选出对我们重要的信息。

Acme IT 页面源代码:

<!--
This page is temporary while we work on the new homepage @ /new-home-beta
-->
<!DOCTYPE html>
<html lang="en">
<head>
    <title>Acme IT Support - Home</title>
    <meta charset="utf-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content="width=device-width, initial-scale=1">
        <link rel="stylesheet" href="https://pro.fontawesome.com/releases/v5.12.0/css/all.css" integrity="sha384-ekOryaXPbeCpWQNxMwSWVvQ0+1VrStoPJq54shlYhR8HzQgig1v5fas6YgOqLoKz" crossorigin="anonymous">
        <link rel="stylesheet" href="/assets/bootstrap.min.css">
    <link rel="stylesheet" href="/assets/style.css">
</head>
<body>
    <nav class="navbar navbar-inverse navbar-fixed-top">
        <div class="container">
            <div class="navbar-header">
                <button type="button" class="navbar-toggle collapsed" data-toggle="collapse" data-target="#navbar" aria-expanded="false" aria-controls="navbar">
                    <span class="sr-only">Toggle navigation</span>
                    <span class="icon-bar"></span>
                    <span class="icon-bar"></span>
                    <span class="icon-bar"></span>
                </button>
                <a class="navbar-brand" href="#">Acme IT Support</a>
            </div>
            <div id="navbar" class="collapse navbar-collapse">
                <ul class="nav navbar-nav">
                    <li class="active"><a href="/">Home</a></li>
                    <li><a href="/news">News</a></li>
                    <li><a href="/contact">Contact</a></li>
                    <li><a href="/customers">Customers</a></li>
                </ul>
            </div><!--/.nav-collapse -->
        </div>
    </nav><div class="container" style="padding-top:60px">
    <h1 class="text-center">Acme IT Support</h1>
    <div class="row">
        <div class="col-md-8 col-md-offset-2 text-center">
            <img src="/assets/staff.png">
            <p class="welcome-msg">Our dedicated staff are ready <a href="/secret-page">to</a> assist you with your IT problems.</p>
        </div>
    </div>
</div>
<script src="/assets/jquery.min.js"></script>
<script src="/assets/bootstrap.min.js"></script>
<script src="/assets/site.js"></script>
</body>
</html>
<!--
Page Generated in 0.03720 Seconds using the THM Framework v1.2 ( https://static-labs.tryhackme.cloud/sites/thm-web-framework )
-->

在页面顶部,您会注意到一些以 <!-- 开头并以 --> 结尾的代码,这些是注释。注释是网站开发人员留下的消息,通常是为了向其他程序员解释代码中的某些内容,甚至是为自己提供注释/提醒。这些评论不会显示在实际网页上。此评论描述了在开发新主页时主页是临时的。查看评论中的网页以获得您的第一个旗帜。

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

This page is temporary while we work on the new homepage @ /new-home-beta

# 翻译
这个页面是临时的,因为我们正在开发新的主页@ /new-home-beta

# 新页面地址,即在原有网站`url`后拼接`/new-home-beta`
# 即`10.10.194.239/new-home-beta`

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

至此获取flag1!

HTML 中不同页面的链接写入锚标记(这些是以 <a 开头的 HTML 元素),并且您将定向到的链接存储在 href 属性中。

例如,您将在第 31 行看到联系页面链接:

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

如果您进一步查看页面源代码,会发现一个隐藏链接,指向以“secr”开头的页面,查看此链接即可获取另一个标志。在现实情况下,您显然不会获得标志,但您可能会发现企业使用一些私人区域来存储公司/员工/客户信息。

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

点击此secr开头的连接,进入下述页面网站

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

至此获取flag2!

外部文件,如CSS, JavaScript和图像可以使用HTML代码包含。在本例中,您将注意到这些文件都存储在同一个目录中。如果您在web浏览器中查看此目录,则会出现配置错误。应该显示的是一个空白页面或403 Forbidden页面,并提示您无权访问该目录。相反,已经启用了目录列表特性,它实际上列出了目录中的每个文件。有时这不是问题,目录中的所有文件都可以安全地供公众查看,但在某些情况下,备份文件、源代码或其他机密信息可能存储在这里。在本例中,我们在flag.txt文件中获得一个标志。

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

根据提示,发现CSS、JavaScript、图像等都存储在/assets目录,网站url拼接此目录地址,即10.10.194.239/assets

访问上述拼接地址

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

发现flag.txt,打开此文件

(此目录下其他文件不一定没有作用,后续遇到实际场景,建议逐个点击查看,说不定会有意外收获!)

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

至此获取flag3!

如今,许多网站都不是从头开始制作的,而是使用所谓的框架。框架是预制代码的集合,允许开发人员轻松包含网站所需的常见功能,例如博客、用户管理、表单处理等等,从而节省开发人员数小时或数天的开发时间。

查看页面源代码通常可以为我们提供线索,了解某个框架是否正在使用,如果使用,是哪个框架,甚至是什么版本。了解框架和版本可能是一个强有力的发现,因为框架中可能存在公共漏洞,并且网站可能没有使用最新版本。在页面底部,您将找到有关正在使用的框架和版本的评论以及该框架网站的链接。查看该框架的网站,您会发现我们的网站实际上已经过时了。阅读更新通知并使用您找到的信息来发现另一个标志。

发现框架版本	v1.2
框架网站链接	https://static-labs.tryhackme.cloud/sites/thm-web-framework

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

访问框架网站链接,根据提示,阅读网站更新通知

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

阅读新版本通知

我们遇到了一个问题,我们的备份过程在网络目录中创建了一个名为/tmp.zip的文件,该文件可能会被网站访问者读取。该文件现在存储在公众无法读取的区域中。

访问/tem.zip文件,在原有url后拼接,即10.10.194.239/tmp.zip,访问此链接

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

解压此压缩包

# 解压命令
unzip tmp.zip

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

至此获取flag4!

回答以下问题

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

4、任务 4 开发人员工具 - 检查器(Developer Tools - Inspector)

Developer Tools 开发者工具

每个现代浏览器都包含开发人员工具;这是一个工具包,用于帮助 Web 开发人员调试 Web 应用程序,并让您深入了解网站的底层情况,了解正在发生的情况。作为渗透测试人员,我们可以利用这些工具来更好地理解 Web 应用程序。我们特别关注开发人员工具包的三个功能:检查器、调试器和网络。

Opening Developer Tools 打开开发者工具

每个浏览器访问开发人员工具的方式都不同。如果您不确定如何访问它,请单击此任务右上角的“查看站点”按钮,获取有关如何访问浏览器工具的说明。(用到的时候在查!)

Inspector 检查器

页面源并不总是代表网页上显示的内容;这是因为 CSS、JavaScript 和用户交互可以更改页面的内容和样式,这意味着我们需要一种方法来查看此时浏览器窗口中显示的内容。 Element Inspector 通过向我们提供网站当前内容的实时呈现来协助我们完成此任务。

除了查看实时视图之外,我们还可以编辑页面元素并与之交互,这有助于 Web 开发人员调试问题。

在 Acme IT 支持网站上,单击新闻部分,您将在其中看到三篇新闻文章。

前两篇文章是可读的,但第三篇文章已被屏蔽,内容上方有一条浮动通知,说明您必须成为高级客户才能查看该文章。这些阻挡页面内容的浮动框通常被称为付费墙,因为它们在您希望看到的内容前面竖起了一堵隐喻的墙,直到您付费为止。

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

右键单击高级通知(付费专区),您应该能够从菜单中选择“检查”选项,该选项将根据您的浏览器或偏好在底部或右侧打开开发人员工具。您现在将看到构成网站的元素/HTML(类似于下面的屏幕截图)。

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

找到类 premium-customer-blockerDIV 元素并单击它。您将在样式框中看到应用于此元素的所有 CSS 样式,例如 margin-top: 60pxtext-align: center 。**我们感兴趣的样式是 display: block 。如果单击单词 block ,您可以键入自己选择的值。尝试输入 none ,这将使该框消失,显示其下方的内容和一个标志。如果该元素没有显示字段,您可以单击最后一个样式下方并添加您自己的样式。**尝试一下元素检查器,您会发现可以更改网站上的任何信息,包括内容。请记住,这仅在您的浏览器窗口中编辑,当您按刷新时,一切都会恢复正常。

步骤:

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

至此获取flag!

回答以下问题

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

5、任务 5 开发人员工具 - 调试器(Developer Tools - Debugger)

Developer Tools - Debugger

开发人员工具中的这个面板旨在用于调试 JavaScript,对于想要找出某些内容可能无法正常工作的 Web 开发人员来说,这又是一项出色的功能。但作为渗透测试人员,它使我们可以选择深入挖掘 JavaScript 代码。在 Firefox 和 Safari 中,此功能称为“调试器”,但在 Google Chrome 中,它称为“源”

在 Acme IT 支持网站上,单击联系页面,每次加载页面时,您可能会注意到屏幕上快速闪烁红色。我们将使用调试器来弄清楚这个红色闪光是什么以及它是否包含任何有趣的东西。作为渗透测试人员,调试红点不会是您在现实世界中要做的事情,但它确实允许我们使用此功能并习惯调试器。

在这两种浏览器中,您都可以在左侧看到当前网页正在使用的所有资源的列表。如果单击资产文件夹,您将看到一个名为 flash.min.js 的文件。单击此文件将显示 JavaScript 文件的内容。

很多时候,当查看 javascript 文件时,您会注意到所有内容都在一行上,这是因为它已被最小化,这意味着所有格式(制表符、空格和换行符)都已被删除以使文件更小。该文件也不例外,而且它也被混淆了,故意使其难以阅读,因此其他开发人员无法轻松复制它。

我们可以使用“Pretty Print”选项返回一些格式,该选项看起来像两个大括号 { } 以使其更具可读性,尽管由于混淆,仍然很难理解文件中发生的情况。如果滚动到 flash.min.js 文件的底部,您将看到以下行: flash['remove']();

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

这一点 JavaScript 就是从页面中删除红色弹出窗口的原因。我们可以利用调试器的另一个功能,称为断点。这些是代码中我们可以强制浏览器停止处理 JavaScript 并暂停当前执行的点。

如果单击包含上述代码的行号,您会发现它变成蓝色;您现在已在此行上插入了一个断点。现在尝试刷新页面,您会发现红色框保留在页面上而不是消失,并且它包含一个标志。

步骤:

1、

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

2、

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

3、

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

4、flash.min.js文件显示在一行,拉取至该行末尾,发现flash['remove']();

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

5、点击下述按钮,让flash.min.js格式化输出

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

格式化输出效果如下:

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

6、在flash['remove']();处设置断点

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

7、刷新页面,发现flag

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

回答以下问题

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

6、任务 6 开发者工具 - 网络(Developer Tools - Network)

Developer Tools - Network

开发人员工具上的网络选项卡可用于跟踪网页发出的每个外部请求。如果单击“网络”选项卡,然后刷新页面,您将看到该页面请求的所有文件。

尝试在联系页面上执行此操作;如果列表有点过多,您可以按垃圾桶图标删除该列表。

打开“网络”选项卡,尝试填写联系表单并按“发送消息”按钮。您将注意到network选项卡中的一个事件,这是使用AJAX方法在后台提交的表单。AJAX是一种在web应用程序后台发送和接收网络数据的方法,不需要改变当前的web页面。

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

检查联系表单创建的网络选项卡上的新条目,并查看数据发送到的页面以显示标志。

步骤

1、进入Developer Tools - Network选项,随便填写信息

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

2、点击Send Message后,在Developer Tools - Network处发现contact-msg文件

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全

3、点击此文件,查看内容

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全
至此获取flag!

回答以下问题

第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序,# 05 初级渗透测试仪,web安全文章来源地址https://www.toymoban.com/news/detail-832386.html

到了这里,关于第二章:Introduction to Web Hacking —— 00 Walking An Application 行走应用程序的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第二章:基本概念(下)

    人们往往将信号称为**“软件中断”**。进程收到信号,就意味着某一事件或异常情况的发生。 信号的类型很多,每一种分别标识不同的事件或情况。采用 不同的整数 来标识各种信号类型,并以SIGxxxx 形式的符号名加以定义。 内核、其他进程(只要具有相应的权限)或进程自

    2024年02月08日
    浏览(44)
  • 第二章 变量和引用

    目录 2.1. 深入认识变量 2.1.1. 什么是变量 2.1.2. 变量的名称 2.1.3. 变量的类型 2.1.4. 变量的定义 2.1.5. 自定义变量 2.1.6. 环境变量 2.1.7. 位置变量 2.2. 变量赋值和作用域 2.2.1. 显示赋值:变量名=变量值 2.2.2. read 从键盘读入变量值 2.2.3. 变量和引号 2.2.4. 变量的作用域 变量是在程序

    2024年02月20日
    浏览(51)
  • 第二章 进程管理

    目录 2.1  进程的引入 2.1.1程序的顺序执行 1.程序的顺序执行 2.程序顺序执行时的特征 2.1.2  程序的并发执行及其特征 1.并发执行的概念 2.程序并发执行时的特征 2.1.3  进程的定义与特征 1.进程的定义 2.进程的特征 2.1.4  进程的基本状态及转换 1.进程的三个基本状态

    2024年02月04日
    浏览(54)
  • 第二章-算法

    算法是解决特定问题求解步骤的描述,在计算机中表现为指令的有限序列,并且每条指令表示一个或多个操作。 算法有五个基本特征:输入、输出、有穷性、确定性和可行性。 输入:算法具有零个或者多个输入。 输出:算法至少有一个或多个输出。 有穷性:算法在执行了有

    2024年02月14日
    浏览(39)
  • 第二章 re模块

    在处理字符串时,经常会有查找符合某些复杂规则的字符串的需求。正则表达式就是用于描述这些规则的工具。换句话说,正则表达式就是记录文本规则的代码。 Python 提供了 re 模块用于实现正则表达式的操作。在实现时,可以使用 re 模块提供的方法,如search()、match()、fi

    2024年02月09日
    浏览(38)
  • 操作系统——第二章

    一.单选题(共30题,60.0分) 1 ()是指从作业提交给系统到作业完成的时间间隔 (2.0分) A、 周转时间 B、 响应时间 C、 等待时间 D、 运行时间 正确答案: A 2 引入多道程序设计技术之后,处理器的利用率() (2.0分) A、 有所改善 B、 极大提高 C、 降低 D、 无变化 正确答

    2023年04月08日
    浏览(48)
  • 第二章 编程基础

    内容框图 单行注释: 快速注释: 多行注释: 使用+号拼接 使用拼接函数 列表 列表是一个有序的序列结构,可以存放不同数据类型的数据。 列表每一个元素有一个索引。 列表可以进行一系列操作,添加,删除,修改元素。 元组是一个有序的序列结构,基本结构和列表类似。

    2024年02月06日
    浏览(63)
  • 第二章 集合

    提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 例如:第一章 Python 机器学习入门之pandas的使用 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 HashSet 底层就是基于 HashMap 实现的。两者主要区别: 线程是否安全: HashMap 是非

    2024年02月02日
    浏览(59)
  • Oracle-第二章-数据类型

    1.1四则运算(加减乘除) 1.2取余(mod函数) 1.3截取(trunc函数,round函数-四舍五入-常用) 1.4值(abs函数) 1.5乘方(power函数) 1.6平方根(sqrt函数) 1.7向上取整(ceil函数) 1.8向下取整(floor函数) 1.9伪随机数(dbms_random.value函数-在oracle中很少用) 1.10函数组合用法 1.11其他

    2024年02月08日
    浏览(42)
  • 第二章-数据传输安全

    VPN虚拟专用网 :在ISP运营商公用网络中搭建专用的安全数据通道 VPN :隧道 – 封装技术 常见VPN :IPSec VPN、MPLS VPN、GRE VPN、SangFor VPN、PPTP VPN、L2TP VPN / L2F VPN 1)按应用场景分(业务类型) Client-LAN VPN(access VPN)客户端到网络:PPTP VPN、L2TP VPN / L2F VPN、SSL VPN、IPSec VPN LAN-LAN V

    2024年01月23日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包