10 2017 档案

摘要:1.fread() //读取打开的文件 fread(file,length) file:必选项,规定要读取的打开的文件 length:必选项,规定要读取的最大字节数。 2.file_get_contents() //把一个文件内容读入到一个字符串中 3.fgets() //从打开的文件中返回一行 f 阅读全文
posted @ 2017-10-31 22:28 Sch01aR# 编辑
摘要:文件的打开: fopen()函数 fopen(filename,mode,include_path,context) filename: 必选项,要打开的文件或url mode: 必选项,打开文件的模式 在打开文件时有三个选择: 1.打开一个文件为了只读、只写或者是读和写 2.如果要写一个文件,可以 阅读全文
posted @ 2017-10-30 23:55 Sch01aR# 编辑
摘要:和html标签相关的字符串格式化 nl2br() //在字符串中每个新行"\n"之前插入html换行符"<br />" htmlspecialchars() //将html标记中的特殊字符转换为html实体 htmlspecialchars(string,flags,character-set,do 阅读全文
posted @ 2017-10-30 23:10 Sch01aR# 编辑
摘要:项目地址:https://github.com/AhMyth/AhMyth-Android-RAT 下载后打开 安装nodejs,nodejs在官网下载,下载完后解压,切到bin目录下 设置全局 还需下载一个包,地址:https://github.com/AhMyth/AhMyth-Android- 阅读全文
posted @ 2017-10-28 12:07 Sch01aR# 编辑
摘要:使用getpass模块对输入的字符进行隐藏输入 在cmd界面下运行 阅读全文
posted @ 2017-10-26 23:53 Sch01aR# 编辑
摘要:运行结果 阅读全文
posted @ 2017-10-26 23:35 Sch01aR# 编辑
摘要:项目地址:https://github.com/brav0hax/easy-creds 打开文件夹 安装easy-creds 选择1 选择安装位置 安装完后启动easy-creds 选3进行伪AP攻击 选择1使用静态伪AP攻击 是否要包括劫持攻击 选择要连接的接口 设置无线接口和设置无线AP的ESS 阅读全文
posted @ 2017-10-19 17:48 Sch01aR# 编辑
摘要:目标主机:192.168.220.148,系统为Microsoft Windows Server 2008 R2 Datacenter,开启了445端口 开启msf root@sch01ar:~# msfconsole 搜索一下模块 msf > search Eternalblue 选择第二个 ms 阅读全文
posted @ 2017-10-15 15:55 Sch01aR# 编辑
摘要:启动监听模式 启动Wireshark工具 选择接口,这里选择wlan0mon接口 双击,开始捕获数据包 注:如果有写错的地方,不足的地方,要补充的内容,都可以在下方评论,谢谢! 阅读全文
posted @ 2017-10-15 00:18 Sch01aR# 编辑
摘要:1.echo() echo()实际不是一个函数,是一个语言结构,不需要使用括号 2.print() print()函数的功能和echo()函数一样,但是执行效率没有echo()函数高 3.printf() 函数printf()中常用的字符串格式 %s:字符串 %u:无符号十进制数 %f:浮点数(本地 阅读全文
posted @ 2017-10-14 23:03 Sch01aR# 编辑
摘要:1.字符串大小写的转换 strtoupper():将字符串全部转换为大写字母 strtolower():将字符串全部转换为小写字母 ucfirst():将字符串中的首字母转换为大写,其余字符不变 ucwords():将字符串中全部以空格分隔的单词首字母转换为大写 2.去除字符串 ltrim():从字 阅读全文
posted @ 2017-10-13 14:06 Sch01aR# 编辑
摘要:在PHP中,字符和字节一样,共有256种不同字符的可能性,PHP对Unicode没有本地支持,一个GB2312编码的汉字占2字节,一个UTF-8编码的汉字占3字节字符串看作字符集和时,并不是真正的数组,获取字符串长度用strlen()函数,取字符串中的字符用{} substr()函数: substr 阅读全文
posted @ 2017-10-13 00:03 Sch01aR# 编辑
摘要:执行命令启动Kismet 这个界面是用来设置颜色的,单击Yes按钮,默认颜色灰色 这个界面显示正在使用root用户运行Kismet工具,单击OK 这个界面提示是否要自动启动Kismet服务,单击Yes 该界面显示设置Kismet服务的一些信息,这里默认设置,单击Start 该界面显示没有被定义的包资 阅读全文
posted @ 2017-10-12 15:28 Sch01aR# 编辑
摘要:执行命令 参数介绍: BSSID:表示无线AP的Mac地址 PWR:网卡报告的信号水平 Beacons:无线AP发出的通告编号 #Data:被捕获到的数据分组的数量,包括广播分组 #/s:过去10秒钟内每秒捕获数据分组的数量 CH:信道号 MB:无线AP所支持的最大速率 ENC:使用的加密算法体系 阅读全文
posted @ 2017-10-12 14:40 Sch01aR# 编辑
摘要:使用ifconfig命令查看活动的网络接口 可以看出网卡已经激活了,然后将网卡设置为混杂模式 root@sch01ar:~# airmon-ng start wlan0 用ifconfig查看网卡是否被设置为混杂模式 用iwconfig查看无线网卡详细配置 网络接口名称为wlan0mon,Mode值 阅读全文
posted @ 2017-10-12 00:01 Sch01aR# 编辑
摘要:点击“Tools”,选择“选项”,选择“选项”中的“目录” 目录的目录下有四个选项 需要对它们设置正确的路径 我是按照默认路径安装的 可执行文件: C:\Program Files\Microsoft Visual Studio\Common\MSDev98\Bin C:\Program Files 阅读全文
posted @ 2017-10-09 23:30 Sch01aR# 编辑
摘要:新建一个文件 选择文件,在文件下选择C++ Source File,然后填好文件名和保存的位置,之后点击确定,开始写代码 写完代码后,进行编译,组建,然后执行 Ctrl+F7 进行编译 F7 进行组建 Ctrl+F5 执行程序 看一下执行结果 阅读全文
posted @ 2017-10-09 23:14 Sch01aR# 编辑
摘要:首先安装figlet和cowsay 用leafpad打开.bashrc文件 在文件最后加入一行代码 另开一个终端,查看效果 打开cowsay的文件夹 查看一下里面有哪些字符画 我选择dragon.cow,再添加一行代码到.bashrc文件的末尾 保存后查看效果 再在.bashrc文件的末尾加上两行代 阅读全文
posted @ 2017-10-05 18:24 Sch01aR# 编辑
摘要:项目地址:https://github.com/ihebski/angryFuzzer 下载完后打开文件 安装一下所需的Python模块 1 root@sch01ar:/sch01ar/angryFuzzer# pip install -r requirements.txt 安装完成后打开,首先查看 阅读全文
posted @ 2017-10-04 15:12 Sch01aR# 编辑
摘要:1.安装go 下载安装包,命令:wget -c https://storage.googleapis.com/golang/go1.8.3.linux-amd64.tar.gz 下载完后,解压到 /usr/local目录下 2.配置环境 vim打开文件.profile 在文件内容后面加上:expor 阅读全文
posted @ 2017-10-04 14:18 Sch01aR# 编辑
摘要:首先git clone一下,项目地址:https://github.com/anilbaranyelken/tulpar 下载完后打开文件 然后安装所需的Python模块 安装完成后先看一下帮助 命令:python tulpar.py -h 下方是action的种类,可以查whois,sql注入,x 阅读全文
posted @ 2017-10-03 23:27 Sch01aR# 编辑
摘要:攻击者:192.168.220.143 受害者:192.168.220.137 默认网关:192.168.220.2 首先,开启IP转发 使用工具Arpspoof进行ARP毒化,把受害者的流量传送给网关 命令: arpspoof -i 网卡 -t 目标IP 网关 另打开一个终端,再次使用Arpspo 阅读全文
posted @ 2017-10-03 17:40 Sch01aR# 编辑

点击右上角即可分享
微信分享提示