05 2018 档案
python 保留两位小数
摘要:>>> a = 1 >>> b = 3 >>> print(a/b) 0 >>> #方法一: ... print(round(a/b,2)) 0.0 >>> #方法二: ... print(format(float(a)/float(b),'.2f')) 0.33 >>> #方法三: ... print ('%.2f' %(a/b)) 0.00 >>> 阅读全文
posted @ 2018-05-29 11:28 海燕。 阅读(82450) 评论(0) 推荐(1) 编辑
Django 时间与时区设置问题
摘要:django 时间与时区设置问题 在Django的配置文件settings.py中,有两个配置参数是跟时间与时区有关的,分别是TIME_ZONE和USE_TZ 如果USE_TZ设置为True时,Django会使用系统默认设置的时区,即America/Chicago,此时的TIME_ZONE不管有没有 阅读全文
posted @ 2018-05-28 13:36 海燕。 阅读(571) 评论(0) 推荐(0) 编辑
Django学习
摘要:一、djangoadmin 二、from django.views.decorators.http import require_GET 阅读全文
posted @ 2018-05-23 18:07 海燕。 阅读(273) 评论(0) 推荐(0) 编辑
InlineModelAdmin
摘要:参考博客:https://www.cnblogs.com/linxiyue/p/4074562.html 阅读全文
posted @ 2018-05-21 10:31 海燕。 阅读(212) 评论(0) 推荐(0) 编辑
django admin 根据choice字段选择的不同来显示不同的页面
摘要:一、举例 二、admin.py 阅读全文
posted @ 2018-05-16 16:02 海燕。 阅读(2153) 评论(0) 推荐(0) 编辑
django 的缩略图sorl-thumbnail的使用连接地址
摘要:https://pypi.org/project/sorl-thumbnail/ 阅读全文
posted @ 2018-05-15 12:27 海燕。 阅读(764) 评论(0) 推荐(1) 编辑
cve-2017-0199&metasploit复现过程
摘要:CVE-2017-0199 WORD/RTF嵌入OLE调用远程文件执行的一个漏洞。不需要用户交互。打开文档即中招 首先更新msf到最新,据说最新版简化了利用过程,不需要开启hta这一步.但没测成功 还是按老方法 更新msf,增加国内源 没用阿里云的是因为用阿里云的源更新时,提示hash校验失败. 下 阅读全文
posted @ 2018-05-09 18:16 海燕。 阅读(1155) 评论(0) 推荐(0) 编辑
利用Regsvr32绕过Applocker的限制策略
摘要:Metasploit Metasploit框架有一个特定的有效载荷,可用于通过Regsvr32实用程序实现自动化绕过AppLocker 该模块将启用一个用于存储恶意.sct文件的web服务,同时也提供用于在目标系统下执行的命令 命令执行后regsvr32将从web服务器请求.sct文件,然后执行Po 阅读全文
posted @ 2018-05-08 18:16 海燕。 阅读(518) 评论(0) 推荐(0) 编辑
nmap 端口扫描工具
摘要:nmap工具介绍 一、简介 nmap :也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络 阅读全文
posted @ 2018-05-08 14:13 海燕。 阅读(16674) 评论(1) 推荐(0) 编辑
meterpreter命令大全
摘要:在其最基本的使用,meterpreter 是一个 Linux 终端在受害者的计算机上。这样,我们的许多基本的Linux命令可以用在meterpreter甚至是在一个窗口或其他操作系统。 这里有一些核心的命令可以用在meterpreter。 第2步:文件系统命令 第 3 步: 网络命令 第 4 步: 阅读全文
posted @ 2018-05-04 12:59 海燕。 阅读(8396) 评论(0) 推荐(0) 编辑
metaspolit 命令大全
摘要:一、msfconsole相关命令 二、database 三、autopwn自动化攻击工具 四、metaspolit常见渗透命令大全 阅读全文
posted @ 2018-05-04 12:01 海燕。 阅读(1251) 评论(0) 推荐(0) 编辑
ms12_004漏洞进行渗透
摘要:环境: 攻击机:kail linux (IP:192.168.31.54) 目标机:winds 7 (IP:192.168.31.136) 1、启动metaspolit 2、输入命令search ms12_004,找 ms12_004漏洞的利用模块 3、使用这个模块 4、查看设置的参数 5、设置一些 阅读全文
posted @ 2018-05-03 18:54 海燕。 阅读(372) 评论(0) 推荐(0) 编辑
msf web_delivery模块攻击
摘要:目标机:win7 ip:192.168.31.136 攻击机:kai liunx ip:192.168.31.54 一.使用web_delivery模块的regsvr32_applocker_bypass_server 1.打开神器metasploit,终端输入msfconsole 2.搜索web_ 阅读全文
posted @ 2018-05-03 17:21 海燕。 阅读(1657) 评论(0) 推荐(0) 编辑
kail linux 系统下利用metaspolit工具渗透win7电脑
摘要:注:只是测试,不可干违法的事。 一、metaspolit工具的介绍 1.1、metaspolit 是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。 1.2、Metasploit是一款开源的安全漏洞检测工具,同时Metas 阅读全文
posted @ 2018-05-02 18:42 海燕。 阅读(10782) 评论(11) 推荐(0) 编辑