上一页 1 ··· 3 4 5 6 7 8 9 10 11 12 下一页
摘要: 一. 漏洞概述 2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目 阅读全文
posted @ 2020-02-21 20:57 求知鱼 阅读(4105) 评论(2) 推荐(0) 编辑
摘要: 转载自秋水大佬, 方便以后查阅 Metasploit Framework(MSF)的使用 阅读全文
posted @ 2020-02-19 21:26 求知鱼 阅读(351) 评论(0) 推荐(0) 编辑
摘要: 常用端口号:21,22,23,445,69,7001,7002,8080,3389,3306,6379 代理服务器常用以下端口: (1). HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080 (2). SOCKS代理协议服务器常用端口号:1080 (3). FTP(文件传 阅读全文
posted @ 2020-02-19 15:07 求知鱼 阅读(847) 评论(0) 推荐(0) 编辑
摘要: 谷歌语法常用搜索方式 在线子域名收集 寻找真实IP,绕过CDN 端口扫描 目录扫描 指纹识别(主要是别php/asp/jsp/数据库/CMS)等等的版本 网络空间搜索引擎 整站分析 服务器类型(Windows/Linux)通过url大小写字母变换是否敏感观察正常访问来判断是windows、pingT 阅读全文
posted @ 2020-02-19 14:19 求知鱼 阅读(855) 评论(0) 推荐(0) 编辑
摘要: 转自 https://www.cnblogs.com/waw/p/10828237.html 方便以后查询 sqlmap 直连数据库拿shell 需要已知当前用户名 --current-user 密码账号 --password 查看dba权限--is-dba 执行--sql-shell 查看版本:s 阅读全文
posted @ 2020-02-16 15:27 求知鱼 阅读(470) 评论(0) 推荐(0) 编辑
摘要: 转自 https://www.cnblogs.com/kofsony/p/11196473.html 用于方便以后查询 阅读全文
posted @ 2020-02-15 21:41 求知鱼 阅读(136) 评论(0) 推荐(0) 编辑
摘要: from queue import Queue #创建队列 q = Queue(5) #存数据 q.put('科比') q.put("勒布朗") q.put("JR") q.put("汤普森") q.put("love") #q.put("科沃尔",false) #如果队列满 程序直接报错 q.pu 阅读全文
posted @ 2020-01-12 20:18 求知鱼 阅读(215) 评论(0) 推荐(0) 编辑
摘要: """ 这是单线程运行 """ # import time # def sing(): # for x in range(1,6): # print("我在唱什么") # time.sleep(1) # def dance(): # for x in range(1,6): # print("我在跳 阅读全文
posted @ 2020-01-12 20:16 求知鱼 阅读(331) 评论(0) 推荐(0) 编辑
摘要: #还需要调试 从头调试 import threading import time from queue import Queue import requests from lxml import etree import json #创建一个列表用来存放采集线程 g_crawl_list = [] 阅读全文
posted @ 2020-01-12 20:12 求知鱼 阅读(293) 评论(0) 推荐(0) 编辑
摘要: import requests url = "http://www.baidu.com/s?ie=UTF8&wd=ip" #代理 proxies = { 'http':'121.41.171.223.3128' } #添加头部 headers = { 'User-Agent': 'Mozilla/5 阅读全文
posted @ 2020-01-12 17:03 求知鱼 阅读(637) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 12 下一页