摘要: 前言 在学习《Python从入门到精通(第2版)》的第15章 GUI界面编程——15.2.4 将.ui文件转换为.py文件时,按照书中步骤出错时的问题解决,希望对同样学习本书的同学有所帮助。 问题 问题出现 当跟着书15.2.4执行步骤(2)时PyCharm报错 错误提示:pyuic5: error 阅读全文
posted @ 2022-12-23 13:09 ling-lz 阅读(1640) 评论(0) 推荐(1) 编辑
摘要: 补充 因本次实验所写博客篇幅过长,本篇为上篇内容的补充。上篇为Windows缓冲区溢出 后漏洞利用阶段 当我们利用SLMail的缓冲区溢出漏洞控制系统后,我们还要进行上传工具、提权、擦除攻击痕迹、安装后门等操作。因为虽然我们能够成功利用此漏洞控制系统了,但可能过段时间此漏洞就被管理员修复了,那么我们 阅读全文
posted @ 2022-10-29 18:32 ling-lz 阅读(370) 评论(0) 推荐(0) 编辑
摘要: 前言 web渗透学习笔记,实验环境为Metasploitable靶机上的DVWA。此随笔介绍Web渗透侦察工具Httrack Httrack 简介 Httrack能够克隆拷贝目标网站上的所有可访问、可下载的页面到本地进行操作,目的是为了在侦察阶段尽量减少与目标系统的交互,防止触发目标系统的某些报警机 阅读全文
posted @ 2022-10-17 20:57 ling-lz 阅读(422) 评论(0) 推荐(0) 编辑
摘要: Windows缓冲区溢出 前言 windows缓冲区溢出学习笔记,大佬勿喷 缓冲区溢出 当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被“撑暴”,从而覆盖了相邻内存区域的数据; 成功修改内存数据,可造成进程劫持,执行恶意代码,获取服务器控制权等后果 环境准备 本实验需要准备 阅读全文
posted @ 2022-08-04 21:11 ling-lz 阅读(1042) 评论(0) 推荐(0) 编辑
摘要: 前言 此为XSS漏洞学习笔记,记录XSS的学习过程,方便今后复习使用,有写的不好的地方请见谅,大佬勿喷。 GET型XSS利用 攻击流程 攻击实现 以pikachu网站的反射型XSS(GET)为例 攻击者发现在192.168.233.1的pikachu站点里发现xss反射型漏洞,且为GET型,构造获取 阅读全文
posted @ 2022-04-24 13:04 ling-lz 阅读(911) 评论(1) 推荐(1) 编辑
摘要: 前言 最近使用kali感觉没个中文输入法的很不方便,于是决定装个ibus的拼音输入法 安装方法 1.安装ibus 使用命令apt install ibus ibus-pinyin,注意使用root权限 2.配置 使用命令im-config,选择确定 最后使用reboot命令重启,即可使用拼音输入法 阅读全文
posted @ 2022-03-22 22:15 ling-lz 阅读(356) 评论(0) 推荐(0) 编辑
摘要: 前言 最近在腾讯云上买了个服务器,准备用来学习。在安装了7.0.76的tomcat后,腾讯云提醒我存在两个漏洞,分别是CVE-2020-1938和CVE-2020-13935,在修复完漏洞后,准备复现一下这两个漏洞,于是就有了这篇随笔。 CVE-2020-1938 漏洞简介 2020年,长亭科技安全 阅读全文
posted @ 2021-11-10 14:37 ling-lz 阅读(5636) 评论(0) 推荐(1) 编辑
Live2D