- 博客(16)
- 收藏
- 关注
原创 博客摘录「 cmd中可以使用pip 但是pycharm中不能使用pip的处理方法」2023年6月11日
是自动生成的文件中没有pip文件。我的处理方式是复制python安装路径下的所有文件。到项目的Scripts下。重启下pycharm。运行命令,调用成功。
2024-08-26 22:46:43
117
1
原创 VMware16 kali虚拟机的创建教程
1.双击打开已安装好的虚拟机,并点击创建新的虚拟机2.选择自定义,在点击下一步3.再次点击下一步4.选择稍后安装操作系统,点击下一步5.操作系统选择Linux和相应版本,点击下一步6.设置虚拟机名称和安装位置,可以直接用默认的名称和位置,我这里将虚拟机命名为Boost,位置改为D盘,点击下一步7.处理器数量可根据自己电脑需要自行填写,我这里将处理器数量增加到两个,内核数量一般按默认的选即可,若使用过程中CPU不够的话可以重新配置。点击下一步8.内存分配也是按实际需求分配即可,我这里按默认的选。
2022-11-29 17:55:22
3399
原创 蓝桥杯C语言---基础练习
01串:#include <stdio.h>int main(){ int a,b,c,d,e; for(a=0;a<2;a++){ for(b=0;b<2;b++){ for(c=0;c<2;c++){ for(d=0;d<2;d++){ for(e=0;e<2;e++){ printf("%d%d%d%d%d\n",a,b,c,d,e); } } } } } return 0;
2022-04-05 23:16:30
1243
原创 Python爬虫
1.什么是爬虫网络爬虫,是一种按照一定规则,自动抓取互联网信息的程序或者脚本。由于互联网数据的多样性和资源的有限性,根据用户需求定向抓取相关网页并分析已成为如今主流的爬取策略。2.百度指数:可利用百度指数来查询相关词条的搜索量天眼查:可查找公司相关信息3.爬虫的本质:模拟浏览器打开网页,获取网页中我们想要的那部分数据。...
2022-04-02 22:37:23
844
原创 Bugku
Bugku web 滑稽 WPCtrl+u或F12查看源代码即可Bugku web 计算器输入长度被限制,将源代码中的maxlength改为9即可Bugku web GET在网址输入?what=flagBugku web POST用火狐hackbar,提交what=flagBugku web 一张单纯的图片用winhex打开,解码末尾数字BugKu web Simple_SSTI_1SSTI 即服务端模板注入攻击,服务端接受用户输入,将其作为 Web 应用模板的一部分,渲染编译后执行了
2022-04-02 22:34:23
4049
原创 SSTI服务器模板注入
SSTI 即服务端模板注入攻击,服务端接受用户输入,将其作为 Web 应用模板的一部分,渲染编译后执行了恶意内容,导致敏感信息泄露、代码执行等。当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就
2021-12-17 23:21:04
1720
原创 网络渗透实验四
1.实验目的通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。2.实验内容、原理目的:获取靶机Web Developer 文件/root/flag.txt中flag。基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb
2021-12-15 07:54:53
160
原创 网络渗透实验二
一、实验目的1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali Linux 2、Windo
2021-12-15 07:50:32
125
原创 网络渗透测试实验一
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等实验步骤:1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、手机位置定位。
2021-11-21 21:52:06
4362
原创 VSFTPD
首先,下载Metasploitable2-linux,在虚拟机点击文件,然后直接打开。然后开启此虚拟机,默认用户名和密码都是msfadmin,登录之后输入ifconfig查看靶机ip
2021-11-15 12:46:15
3797
原创 Zoomeye
打开浏览器,进入zoomeye主页,输入DVRDVS-WEBS得到这个界面逐个点击,输入默认账号admin和默认密码12345,找到了一个摄像头
2021-11-04 22:14:25
1430
原创 Wireshark分析ping操作
打开wireshark,在过滤器指定过滤icmp协议的数据打开cmd,在命令行输入ping www.baidu.com
2021-10-31 16:05:28
2529
原创 关于等保2.0
关于等级保护:《中华人民共和国计算机系统安全保护条例》就对“等级保护”提出规定:计算机信息系统实行安全等级保护。《计算机信息系统安全等级划分准则》,定义了等级保护的五个级别,第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。等保采用分系统定级的方法,当拥有多个信息系统时,需要分别进行定级,并分别进行保护。在五个监管等级中,三级与四级系统为监管的重点,也是建设的重点。网络安全等级保护制度是国家网络安全领域的基本国策、基本制度和基本方法,《
2021-10-30 18:02:20
1290
1
原创 制作Win10PE启动盘
首先,准备好一个U盘,然后先去官网下载这两个。添加链接描述下载好后,以管理员身份运行部署和映像工具环境然后输入copype amd64 D:\WinPE_amd64(因为我是将winpe下载到了D盘,所以输入的是D,可根据实际需求修改)再输入Dism /Mount-Image /ImageFile:"C:\WinPE_amd64\media\sources\boot.wim" /index:1 /MountDir:"C:\WinPE_amd64\mount"然后官网下载软碟通:添加链接描述点击免费
2021-10-30 17:50:47
1814
原创 根据照片查找地理位置
根据下图查找出店家所在的地理位置根据小票信息可以找到关键字:Alaf Restaurants.百度关键词搜索可得:就可得知,该家麦当劳店名为Gerbang Alaf Restaurants Sdn Bhd,位于马来西亚。
2021-10-11 19:29:09
2722
原创 Windows VMWare虚拟机的快速下载安装教程
一、VMWare官方下载1、打开链接:https://www.vmware.com/cn/products/workstation-pro/workstation-pro-evaluation.html2、选择Workstation 16 Pro for Windows,下载好.exe文件安装二、安装教程1、打开安装好的.exe文件点击下一步,点击更改选择增强型键盘驱动程序,再点击下一步再点击更改,即可安装。...
2021-10-11 14:28:43
1624
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人