摘要: 一共三步曲:fetch + reset + pull #用来更新本地仓库区 git fetch --all #将上一步中得到的origin master代码用来更新本地暂存区与工作区的代码,与本地最新的远程代码保持一致 git reset --hard origin/master origin/ma 阅读全文
posted @ 2022-12-15 21:40 黑羽heiyu 阅读(229) 评论(0) 推荐(0) 编辑
摘要: 前言 关于这个问题在网上看过一些教程方法,因为本人是更倾向于细致化的比较看得懂,所以在操作的时候就一起记录一下操作步骤了 提示:以下是本篇文章正文内容,下面案例可供参考 一、报错的原因? 英语翻译 ‘不允许主机连接到此MySQL服务器’ (意思是本地账号连接可以登录,但是远程登陆不行) 二、解决步骤 阅读全文
posted @ 2022-09-01 17:55 黑羽heiyu 阅读(115) 评论(0) 推荐(0) 编辑
摘要: 手动修改(可能会被idea自动改回1.5) 修改为对应的编译版本 在工程的pom中添加如下配置 <build> <plugins> <plugin> <groupId>org.apache.maven.plugins</groupId> <artifactId>maven-compiler-plug 阅读全文
posted @ 2022-08-30 11:28 黑羽heiyu 阅读(49) 评论(0) 推荐(0) 编辑
摘要: idea新建Maven项目,新建的module无法创建package 问题描述图 解决问题方法 原因:java文件并不是Sources Root,需设置成Sources Root 步骤(图更详细):右键java文件 ——> 点击Mark Diretory as ——> 点击Sources Root 阅读全文
posted @ 2022-08-30 10:22 黑羽heiyu 阅读(169) 评论(0) 推荐(0) 编辑
摘要: 实战记录 1、nmap信息枚举 1)C段扫描 nmap -sP 192.168.186.0/24 2)扫描全端口信息 nmap -p- 192.168.186.143 3)扫描版本信息 nmap -p- 192.168.186.143 -sS -sV -A -T5 有用的信息: 2、目录爆破 dir 阅读全文
posted @ 2022-06-03 00:20 黑羽heiyu 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 实战流程 1、nmap枚举 nmap -sP 192.168.186.0/24 nmap -p- 192.168.186.142 nmap 192.168.186.142 -p- -sS -sV -A 发现ftp存在lol.pcap流量文件,还有FTP带有匿名登录名:Anonymous FTP lo 阅读全文
posted @ 2022-06-01 09:14 黑羽heiyu 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 实战流程 1,C段扫描,并发现目标ip是192.168.186.141 nmap -sP 192.168.186.0/24 扫描目标主机全端口 nmap -p- 192.168.186.141 访问80端口的页面 2,目录爆破 dirb 192.168.186.141 枚举发现该目录: ==> DI 阅读全文
posted @ 2022-05-31 08:49 黑羽heiyu 阅读(98) 评论(0) 推荐(0) 编辑
摘要: 实战流程 1,nmap扫描C段 ┌──(root㉿heiyu)-[/home/whoami] └─# nmap -sP 192.168.186.0/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-05-24 03:34 EDT Nmap scan 阅读全文
posted @ 2022-05-26 17:59 黑羽heiyu 阅读(137) 评论(0) 推荐(0) 编辑
摘要: 【原创】史上最简单易懂的kali修改主机名方法 前言 主机名:在一个局域网中,每台机器都有IP地址,但是IP地址不便于人们记忆。于是采用主机名,即利于主机之间的区分,又方便人们的记忆主机。——和域名差不多。 一,查看当前的主机名 ┌──(root㉿whoami)-[/home/whoami] └─# hostname whoami 二,修改主机名 阅读全文
posted @ 2022-05-24 15:30 黑羽heiyu 阅读(1238) 评论(0) 推荐(0) 编辑
摘要: 实战流程 1,通过nmap查找本段IP中存活的机器 ┌──(root㉿whoami)-[/home/whoami/Desktop] └─# nmap -sP 192.168.186.0/24 排查网关和已知地址,得出靶机的ip是192.168.186.138,接下来扫描端口 ┌──(root㉿who 阅读全文
posted @ 2022-05-15 09:29 黑羽heiyu 阅读(130) 评论(0) 推荐(0) 编辑