博客园 首页 私信博主 显示目录 隐藏目录 管理 动画
摘要: JavaScript 作用域 Javascript 作用域 一般语言的作用域分两大种 1. 以代码块为作用域 2. 以函数作为作用域 相对于其他的语言的作用域以代码块为作用域 例如 JAVA public void Func(string v){ if (1==1){ string name='Ja 阅读全文
posted @ 2018-06-06 22:41 crazy_py 阅读(163) 评论(0) 推荐(0) 编辑
摘要: CTF 线下AWD 一些py脚本 1、文件监控的脚本 # -*- coding: utf-8 -*- #use: python file_check.py ./ import os import hashlib import shutil import ntpath import time CWD 阅读全文
posted @ 2018-06-06 22:38 crazy_py 阅读(10328) 评论(0) 推荐(1) 编辑
摘要: 作者: print("") 分类: 信息安全 发布时间: 2018-06-02 17:21 编辑 0x00 前言 在之前的文章《渗透技巧——程序的降权启动》介绍了使用SelectMyParent降权的方法,本质上是通过token窃取实现的。这一次将要对token窃取和利用做进一步介绍,测试常用工具, 阅读全文
posted @ 2018-06-06 22:35 crazy_py 阅读(6130) 评论(0) 推荐(0) 编辑
摘要: 通过python 把图片变为字符串 有趣,有趣,看到朋友的那个佩奇的图片,我就想了下,还是弄一张皮卡丘的 图片如下: 图片名称为ccc.jpg 代码里面可以改的 代码如下: # -- coding: utf-8 -- from PIL import Image import argparse WID 阅读全文
posted @ 2018-06-06 22:32 crazy_py 阅读(2380) 评论(0) 推荐(0) 编辑
摘要: 通过python 爬取网址url 自动提交百度 昨天同事说,可以手动提交百度这样索引量会上去。 然后想了下。是不是应该弄一个py 然后自动提交呢?想了下。还是弄一个把 python 代码如下: import os import re import shutil REJECT_FILETYPE = ' 阅读全文
posted @ 2018-06-05 22:52 crazy_py 阅读(2539) 评论(0) 推荐(0) 编辑
摘要: yum 崩溃的解决方法 唔、一个用户宝塔登陆界面一直是打转转, 看日志把日志显示 119.147.144.162:49468 - - [05/Jun/2018 16:10:23] "HTTP/1.1 GET /favicon.ico" - 500 Internal Server Error Trac 阅读全文
posted @ 2018-06-05 22:51 crazy_py 阅读(2218) 评论(0) 推荐(0) 编辑
摘要: emmmmm 今天晚上十一点有个朋友说他的数据库删除了。是昨天删除的。我就日了mmp 了数据库不做备份的?????????? what fuck 那就登陆服务器看看吧 看到还有一个4 月22 号的。那么就新建一个数据库导入进去呗 导入 导入之后改下源代码看看能不能访问 emmmm 可以访问啊。那么就 阅读全文
posted @ 2018-05-23 00:34 crazy_py 阅读(1750) 评论(0) 推荐(0) 编辑
摘要: 在虚拟机测试成功 影响范围Win7 x32, Win7 x64, Win2008 x32, Win2008 R2 x32, Win2008 R2 x64. exp http://liang.o2oxy.cn/wp-content/uploads/2018/05/CVE-2018-8120.zip 阅读全文
posted @ 2018-05-20 13:34 crazy_py 阅读(3006) 评论(0) 推荐(0) 编辑
摘要: 原文地址:https://www.o2oxy.cn/975.html 前言: 看到crazy 老哥说有一个好新的漏洞。可以在redhat 和centos 执行任意代码 、 我说这就很有意思了。晚上来看看 他分享了一下他写的博客。看了下。进入tools 看了下这个文章,仔细的看了下, 很有意思。有意思 阅读全文
posted @ 2018-05-18 22:16 crazy_py 阅读(1706) 评论(0) 推荐(0) 编辑
摘要: WEB1 比较数字大小 看一下源代码:发现 输入的值只能为3 那么就改大一点吧 得到flag WEb2 首先先看一下那个代码吧 发现是一个strcmp 函数 只需要传递一个password 过去那么构造为 password[]=abc就可以绕过了 本地诱惑 点进去看了一下 首先还是看一下源代码 发现 阅读全文
posted @ 2018-05-15 21:39 crazy_py 阅读(3119) 评论(1) 推荐(0) 编辑