- 博客(13)
- 收藏
- 关注
原创 python 回到行首,实现原地打印
print函数用法以下是 print() 方法的语法:print(*objects, sep=' ', end='\n', file=sys.stdout, flush=False)参数objects – 复数,表示可以一次输出多个对象。输出多个对象时,需要用 , 分隔。sep – 用来间隔多个对象,默认值是一个空格。end – 用来设定以什么结尾。默认值是换行符 \n,我们可以换成其他字符串。file – 要写入的文件对象。flush --输出是否被缓存通常决定于 file,但如果 fl
2022-09-27 23:48:53
2361
原创 pip已配置环境变量但还是无反应,解决,并安装jupyter
发现是我有两个python,我个人直接去安装目录删除不用的一个,然后正确运行。在相应目录下(打开时显示目录下文件与文件夹),目录路径处输入。即可打开jupyter,对应你要的目录路径。可安装jupyter。
2022-09-17 20:59:44
782
原创 breach-1--vulnhub靶场
keytool -importkeystore -srckeystore /root/下载/keystore -destkeystore /root/下载/keystore.p12 -deststoretype pkcs12。tidyup.sh这是一段清理脚本,描述中说明每3分钟执行清理,删除webapps目录下的文件,因此之前上传的菜刀马总是被删除,需要重新上传。访问https://192.168.110.140:8443/getshell/,等几秒,kali获得反弹shell。*u=G)4m7zB。..
2022-08-14 16:37:52
2622
原创 DC-7--vulnhub靶场
http网络模式NAT在下面在代码config.php中找到一个账号密码在robots.txt中,发现登录界面路径用之前的账号密码登不了,想起还有个22端口的ssh,试试,可以查看mbox虽然很长,但是内容基本重复,可以得到的信息是存在一个定时任务,备份数据库文件,www-data具有权限,需要获取相应shell,再利用backups.sh提权drush命令可以修改密码。......
2022-07-30 18:27:48
956
原创 DC-4--vulnhub靶场
使用hydra进行网站登录爆破,之前一直用burpsuite:teehee提权是使用teehee-a把一个账号密码写入到etc/passwd中
2022-07-21 06:47:15
200
原创 DC-3--vulnhub靶场
靶机地址:http://www.five86.com/downloads/DC-3.zip 网络:NAT目录1、主机发现2、使用joomscan3、searchsploit Joomla 3.7.04、 一句话木马获取shell,中国蚁剑连接上传文件5、提权准备6、msf监听获取shell,提权 7、总结,主机发现扫不出靶机地址......
2022-07-20 14:35:31
346
原创 DC-1--vulnhub靶场
1、主机发现2、msf漏洞发现与利用3、账户登录,发现flag34. 使用ssh登录flag4账户5、find提权
2022-07-09 10:50:45
538
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人