SQL注入(Union注入)
漏洞类型:SQL注入/Get 字符型
安全级别:Low
目标:通过注入SQL语句,获取 MySql 数据库存放的用户名和密码
页面URL:http://www.dvwa.com/vulnerabilities/sqli/?id=1(本地搭建的靶场)
漏洞类型:SQL注入/Get 字符型
安全级别:Low
目标:通过注入SQL语句,获取 MySql 数据库存放的用户名和密码
页面URL:http://www.dvwa.com/vulnerabilities/sqli/?id=1(本地搭建的靶场)
昨天学到 os 模块中的两个函数
可以用来检查,使用的文件是否存在于当前路径,以及是否有读取权限
简要介绍用法,详细请参考python官方文档
如有错误,欢迎指出。
本人还是新手,望大佬包涵~
尝试读取car.txt,内容是中文,结果报错了
Traceback (most recent call last):
File "fix.py", line 12, in <module>
for each_line in car.readlines():
UnicodeDecodeError: 'gbk' codec can't decode byte 0xa1 in position 4: illegal mu
ltibyte sequence
cars = open(r".\car.txt")
for each_line in cars.readlines():
print(each_line)
print("完成!")
cars.close()
open(file, mode='r', buffering=-1, encoding=None, errors=None, newline=None, closefd=True, opener=None)
car = open(r".\car.txt", encoding='utf-8', errors='ignore')
ok,可以正确处理有中文的文件了。