google hacking penetration tester
2013-01-01 21:22
239 查看
Google 的查询参数
变量 | 值 | 说明 |
q或者as_q | 搜索查询 | 搜索查询 |
as_eq | 搜索关键字 | 将从搜索中排除的关键字 |
start | 0 到最大结果数 | 用于显示结果页面。结果0是第一页结果页面的第一个结果 |
num maxResults | 1到100 | 每页所显示的结果数 |
filter | 0或1 | 如果filter为0,则显示可能重复的结果 |
restrict | 限定代码 | 限定位于某个特定的国家的结果 |
hl | 语言代码 | 这个参数描述了Google用来显示结果所用的语言。可以设为你的 母语。查找到的页面未经过翻译 |
lr | 语言代码 | 语言限定。仅显示该种语言的页面 |
ie | UTF-8 | Web搜索的输入编码。Google建议使用UTF-8 |
oe | UTF-8 | Web搜索的输出编码。Google建议使用UTF-8 |
as_epq | 搜索词组 | 这个值作为一个确切的词组进行提交。这样就不需要咯词组加上引号 |
as_ft | i = 包含的文件类型 e = 排除的文件类型 | 用于包含或排除有as_filetype表示的文件类型 |
as_qdr | all——所有的结果 m3 = 过去3个月 m6 = 过去6个月 y = 过去1年 | 查找在指定时间范围内更新的网页 |
as_nlo | 最小数 | 查找as_nlo和as_nhi之间的数 |
as_nhi | 最大数 | 查找as_nlo和as_nhi之间的数 |
as_oq | 词的列表 | 查找这些词中间的至少一个 |
as_occt | any = 网页内的任何地方 title = 网页标题 body = 页面文本 url = 网页内的网址 links = 在网页的链接内 | 在指定位置查找搜索关键字 |
as_dt | i = 仅包含站点或者域 e = 不包含站点或者域 | 包含或者排除有as_sitesearch指定的域 |
as_sitesearch | 域或站点 | 包含或排除有as_dt指定的域或站点 |
safe | active = 启用安全搜索 off = 禁用安全搜索 | 使用或不使用安全搜索 |
as_rq | URL | 查找与该UR类似的页面 |
as_lq | URL | 查找链接到该URL的页面 |
right | cc_* | 用特殊的使用权限 (政府、商业、非商业等) 定位页面 |
相关文章推荐
- 作为一个penetration tester必知必读的好书推荐
- Penetration Tester's Open Source Toolkit, Volume 2
- Penetration Tester's Open Source Toolkit, Volume 2 (Paperback), Oct.2007.eBook-BBL
- Python tools for Penetration Tester
- Oracle Databases, a Penetration Tester’s View of Unauthorized Access to Customer Records
- 37 Powerful Penetration Testing Tools For Every Penetration Tester
- Google Hacking 的实现以及应用
- 使用 IBM Rational Functional Tester: 了解和使用 TestObject.find 方法
- ARTeam: xADT eXtensible Anti-Debug Tester V 1.3
- 朋友公司招聘赴微软Tester,请推荐。。。
- A Tester's Guide to .NET Programming
- 使用 IBM Rational Tester for SOA Quality 在 Web 服务测试中添加元素和验证点 developerWorks
- ***测试 (penetration test)
- Google Hacking介绍
- battery-tester-4-20
- IBM Rational Functional Tester(RFT) 自动化测试框架ITCL
- iOS程序发布测试之获取Tester设备UDID
- 锻造tester&coder的无缝合作理想
- 做一个海盗派Tester
- google hacking