摘要:
<command> -- <filename> 或 <command> ./<filename> 如: cat -- -example.txt cat ./-example.txt 阅读全文
摘要:
开门见山,就在这里: /opt/homebrew/share/nmap/scripts 怎么找? su - root #切换到root find / -name nmap > 1.txt #直接用find命令找nmap,并把结果保存在1.txt中 cat 1.txt | grep namp #拼接g 阅读全文
摘要:
1、use mysql; 2、(无password字段的版本)update user set authentication_string=PASSWORD("密码") where user='root'; (有password字段的版本)update user set password=passwo 阅读全文
摘要:
1.单目标渗透(web) 1.1.信息收集 渗透的开始都是信息收集,很多时候一次渗透的成功与否决定性因素就是信息收集,也许多了一个信息点就是突破口。 1.1.1.目录爆破 对于目录爆破,目标不多的时候,应尽可能做一下目录爆破,假如有防护可以调低线程数,再不行就做针对性手测。例如这是php的站就不要测 阅读全文
摘要:
假设有a, b两个列表,现在要删除b列表中包含a列表元素的所有元素,例如下面:要把b列表里包含'a', 'b', 'abc'的元素都删掉。 a = ['a','b','abc'] b = ['aljljvzlkj','lkdjbji','qq134114b13413','oi43oij','qq01 阅读全文
摘要:
frp是什么? frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。简而言之,内网穿透。 为什么要使用frp? 通过在具有公网 IP 的节点上部署 frp 服务端,可以轻 阅读全文
摘要:
% pip2 Traceback (most recent call last): File "/usr/local/bin/pip2", line 11, in <module> load_entry_point('pip==21.1.3', 'console_scripts', 'pip2')( 阅读全文
摘要:
https://www.cnblogs.com/cssfirefly/p/10398463.html 阅读全文
摘要:
1.环境: 在这里挑选192.168.0.131作为靶机 2.过程: 2.1 首先使用nmap进行端口扫描: nmap -A 192.168.0.131 发现只有22、80端口开放. 2.2 访问80端口,查看是否存在web漏洞 打开到链接: http://192.168.0.131/cat.php 阅读全文
摘要:
一、什么是CTF CTF是Capture The Flag的缩写,译为夺旗赛,是网络安全领域一种竞技的比赛形式。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的 阅读全文