初
1.自我介绍
balabalabala一堆,老师话说原来是科班出生2333不过下面的表现真的一般.....僵硬...
2.PHP单引号和双引号的区别
单引号不会解析内部变量, 双引号会解析内部变量, 比如\n等, 单引号包含的内容就是单纯的字符串, 在运行效率上, 单引号的效率更高, 因为双引号会去 解析内部的变量, 更复杂, 所以速度略慢. 同时, 这两种引号不能同时出现在一个字符串内, 如果非要就需要加一个反斜杠\转义一下
吐槽自己竟然说了中文大多用双引号这种这么蠢得回答, 一时没有想起来处理效率问题 ̄□ ̄||
3.PHP中cookie和session分别存在哪些位置
cookie存在客户端浏览器,session存在服务器上
4.cookie怎么设置生效时间, 默认有效时间
cookie默认是一种session(会话) cookie, 因此一般关闭浏览器以后就会失效, 注意这里是整个浏览器关闭, 不是标签页关闭. 设置生效时间是通过setcookie()的一个属性expire来设置的
setcookie(name,value[expire,path,domain,secure])
name:必须,规定cookie的名称
value:必须,规定cookie的值
expire:可选,规定cookie的有效值
path:可选,规定cookie作用的服务器路径范围
domain:可选,规定cookie的作用域名范围
secure:可选,规定是否通过安全的HTTPS连接来传输cookie
5.session保存在服务器哪里
(/"≡ _ ≡)/~┴┴这个真是一脸懵
需要首先确定在Apache的php.ini文件在哪, 使用locate命令
locate php.ini
接着编辑php.ini 在其中加入以下内容
session.save_handler = files
session.save_path = "/var/lib/php/sessions"
然后重新加载Apache
service apache2 reload
好像还可以使用Redis存储sessions
6.关于SQL注入时, 如何得到所有的表名
!!!!!!!!这个巨尴尬ε(┬┬﹏┬┬)3
还说自己最近还在写sqlli-labs的博客, 在学习= =结果答得乱七八糟.....
使用information_schema这个数据库中的schemata这个表里的schema_name这一列获取到的数据库名
就一直没说上来, 就很尴尬 ̄□ ̄||太菜了....!!!!牢记
schema_name information_schema.schemata
table_name information_schema.tables
column_name information_schema.columns
其中老师还一直在引导, 使用order by来查看有几列可以占用, union select 1,2,3 来查看哪些列又是可以回显数据的ヾ(●´∀`●) ```
这里再放一点老师提问别人的问题
1.说一些PHP中header()函数的作用
1.用于设置页面编码
<?php
header('Content-Type:text/html;charset=gbk');
?>
2.用于重新导向指定的URL
<?php
header('Location:http://www.xxxx.com');
?>
当header跳转以后后面的代码依然会执行, 应该使用die()关闭,防止执行
header()函数向客户端发送原始的HTTP报头, 认识到这一点很重要, 即必须在任何实际的输出被发送之前调用header()函数.
2.谈谈ARP协议以及对ARP欺骗攻击的理解
我们先来简单描述下什么是ARP,ARP是地址解析协议,ARP协议主要负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡的MAC地址.
ARP原理: 某机器A要向主机B发送报文, 首先会查询本地的ARP缓存表, 找到B的IP地址对应的MAC地址后, 就会进行数据传输. 如果未找到, 则A会广播一个ARP请求报文(请求的报文里携带主机A的IP地址和A的物理地址), 请求IP地址为B主机的回到他的物理地址是多少. 局域网中的所有主机包括B主机都会收到ARP请求, 但只有主机B识别自己的IP地址, 于是主机B就会向主机A发送一个ARP响应报文. 其中就包含B的MAC地址, A接收到B的应答以后, 就会更新本地的ARP缓存. 因此本地高速缓存的这个ARP表是本地网络流通的基础, 并且这个缓存是动态的.ARP协议并不只在发送了ARP请求才接收ARP应答
ARP攻击:
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中, 为了解决ARP攻击问题, 可以在网络中的交换机上配置802.1x协议. IEEE 802.1x是基于端口的访问控制协议,它对连接到交换机的用户进行认证和授权。
局域网的网络流通不是根据IP地址进行的, 而是根据MAC地址进行传输. arp-a可以查看ARP缓存表的内容,-d可以删除缓存表里的内容, -s 可以手动在arp表中指定IP地址与MAC地址的对应关系
- OSI模型有几层, TCP/IP模型有几层?
OSI七层模型:
应用层
表示层
会话层
传输层
网络层
数据链路层
物理层
TCP/IP四层模型
应用层
传输层
网络层
网络接口层