路漫漫其修远兮,吾将上下而求索

导航

上一页 1 ··· 21 22 23 24 25 26 27 28 29 ··· 36 下一页

2020年9月9日 #

wireshark使用汇总

摘要: (ip.addr == 192.168.198.130) and (rdp contains "chao")过滤ip是192.168.198.130,包含“chao”字符串的RDP协议包(可用来过滤是否明文传输账户密码)ip.src == 192.168.1.107 过滤源ipip.dst 过滤目的 阅读全文

posted @ 2020-09-09 03:24 爱在西元间 阅读(366) 评论(0) 推荐(0) 编辑

2020年9月2日 #

批处理for命令取每行指定字符串

摘要: 上面是一个文本,下面用for取每行最后的url路径字段 for /f "tokens=6* delims= " %a in (1.txt) do echo %a 主要解释下上面双引号内的参数,delims= 表示分隔符为空格,tokens=6*表示取第6位及后面的所有内容并赋值给变量a(按空格切割划 阅读全文

posted @ 2020-09-02 15:06 爱在西元间 阅读(616) 评论(0) 推荐(0) 编辑

sqli-labs less-1

摘要: sqli-labs less-1 http://****/Less-1/?id=%27%20union%20select%201,version(),3# sqli-labs(1) - 潜心学习的小菜狗 - 博客园 https://www.cnblogs.com/-zhong/p/10877728. 阅读全文

posted @ 2020-09-02 01:45 爱在西元间 阅读(135) 评论(0) 推荐(0) 编辑

2020年8月31日 #

十六进制换成十进制(备忘)

摘要: 好久不算又忘了怎么算了,做个备忘录!! 例如: 0xf2换算成十进制 f=15 15*16^1+2*16^0=15*16+2*1=240+2=242 15乘以16的1次方+2*16的0次方 阅读全文

posted @ 2020-08-31 23:43 爱在西元间 阅读(819) 评论(0) 推荐(0) 编辑

2020年8月28日 #

xss跨站脚本攻击属于主动还是被动攻击

摘要: 它完全没有向受害者发数据包啊,只是受害者自已打开的 被动是收集信息xss确实是被动攻击 你主动 他人被动 是一个触发机制主动是hacker在做,被动是hacker等你做主动偏破坏,被动偏信息获取Xss本身就是cssxss全名是Cross Site Scripting,其实是CSS 参考: 下面关于跨 阅读全文

posted @ 2020-08-28 15:11 爱在西元间 阅读(2322) 评论(0) 推荐(0) 编辑

2020年8月27日 #

阿里云高校特惠专场-购买WindowsECS

摘要: PS:未优惠前!! PS:哇,这是真的香了 !!!5M带宽,1T流量!!!(犹豫了好几天,买了买了↓↓↓) PS:确认购买!! PS:支付成功!!!进入管理控制台 PS:在运行了! PS:远程连接时会先让你设置密码,第一个是远程连接密码(通过阿里云控制台登陆用的,只有6位,包含大小写和数字),第二个 阅读全文

posted @ 2020-08-27 17:06 爱在西元间 阅读(160) 评论(0) 推荐(0) 编辑

2020年8月26日 #

完美解码视频截取功能

摘要: 完美解码Alt+C打开视频截取功能菜单 参考: 完美解码怎样剪辑视频?-系统之家 用完美解码截取视频图像的详细步骤_完美教程资讯 阅读全文

posted @ 2020-08-26 19:17 爱在西元间 阅读(311) 评论(0) 推荐(0) 编辑

2020年8月20日 #

curl用法

摘要: -H:添加 HTTP 请求的标头。 下面指定XFF参数虚构IP地址访问 curl -H "X-Forwarded-For:192.168.0.1" "http://www.baidu.com" -X:指定请求方法 -i:返回头部消息(等于--head) curl -X OPTIONS -i http 阅读全文

posted @ 2020-08-20 00:08 爱在西元间 阅读(247) 评论(0) 推荐(0) 编辑

2020年8月19日 #

dirsearch目录爆破工具

摘要: python dirsearch.py -u http://soft.8u.cn:8080 -e asp.net 一种语言,可以用*号表示所有语言,常用的有php、asp.net或aspx、jsp、js、htmlpython dirsearch.py -e php,html,js -u https: 阅读全文

posted @ 2020-08-19 23:51 爱在西元间 阅读(614) 评论(0) 推荐(0) 编辑

nmap命令使用

摘要: 扫描IP部分段可以用:192.168.0.1-10 扫描全段可以用:192.168.0.1/24 扫描指定ip网段的指定端口 nmap 192.168.1.0/24 -p3389 默认扫描端口为nmap-services文件中的端口号 使用-e 参数指定网卡 C:\>nmap -e eth0 192 阅读全文

posted @ 2020-08-19 19:35 爱在西元间 阅读(173) 评论(0) 推荐(0) 编辑

上一页 1 ··· 21 22 23 24 25 26 27 28 29 ··· 36 下一页