sh脚本——#!/bin/bash

#!/bin/bash是指此脚本使用/bin/bash来解释执行。其中,#!是一个特殊的表示符,其后,跟着解释此脚本的shell路径。bash只是shell的一种,还有很多其它shell,如:sh,csh,ksh,tcsh,...我们可以通过以下一个示例来进行实验,了解#!/bin/bash的使用。
3次阅读

InstallShieldPro 2015中Basic MSI工程类型如何调用InstallScript脚本

转载:http://blog.csdn.net/mengzhishen/article/details/8953901 这是一个Basic MSI基础知识。A. 首先在Installation Designer/Behavior and Logic/InstallScript视图中,选中F
3次阅读

shell脚本中8种字符串截取方法_转自脚本之家

转自:http://www.jb51.net/article/56563.htmLinux 的字符串截取很有用。有八种方法。假设有变量 var=http://www.aaa.com/123.htm.1. # 号截取,删除左边字符,保留右边字符。echo ${var#*//}其中 var 是变量名,#
1次阅读

服务端的移动检测脚本

 就是访问的时候,通过服务端来判断用户是否为移动端,如果是的话就重定向(移动端的页面)。事实上现在都是一套搞定的了。但是还是记录一下吧。没准以后用的到  http://detectmobilebrowsers.com/ PHP为例:<?php$usera
9次阅读

Python Webshell查杀脚本

#!/usr/bin/python# -*- coding: utf-8 -*-#blog:www.jincon.comimport osimport sysimport rerulelist = [ '(\$_(GET|POST|REQUEST)\[.{0,15}\]\(\$_(GET|PO
6次阅读

Linux shell 自启动脚本写法

# **********************************************************************# Linux shell 自启动脚本写法# 说明:# 我们在做系统的时候,写自启动脚本是常有的事,下面是一
7次阅读

IIS短文件名暴力枚举漏洞利用脚本

import sysimport httplibimport urlparseimport threadingimport Queueimport timeclass Scanner(): def __init__(self, target): self.target = tar
3次阅读

个人网站对xss跨站脚本攻击(重点是富文本编辑器情况)和sql注入攻击的防范

昨天本博客受到了xss跨站脚本注入攻击,3分钟攻陷……其实攻击者进攻的手法很简单,没啥技术含量。只能感叹自己之前竟然完全没防范。这是数据库里留下的一些记录。最后那人弄了一个无限循环弹出框的脚本,估计这个脚本之后他再想输入也没法了。类似这种:<html> <body onlo
152次阅读

目前日向博客对xss跨站脚本注入和sql注入的防范

昨天本博客受到了xss跨站脚本注入攻击,3分钟攻陷……其实攻击者进攻的手法很简单,没啥技术含量。只能感叹自己之前竟然完全没防范。这是数据库里留下的一些记录。最后那人弄了一个无线循环弹出框的脚本,估计这个脚本之后他再想输入也没法了。类似这种:<html> <body onlo
20次阅读

nmap脚本扫描使用总结

nmap的脚本默认目录为:/usr/share/nmap/scripts/Nmap提供的命令行参数如下-sC: 等价于--script=default,使用默认类别的脚本进行扫描 可更换其他类别 --script=<Lua scripts>: <Lua scripts>使用某
3次阅读