01 2020 档案
摘要:1.进入kali终端,输入命令msfconsole,使用search命令搜索ms12-020模块。(tip:靶机win7) 2.使用use + 【模块名或模块前的序号】选择对应的模块后使用show options查看所需参数 3.根据所需参数使用set命令配置对应参数(这里是配置靶机的地址),然后使
阅读全文
摘要:1.终端进入msf(在终端输入msfconsole),使用search命令查找漏洞模块: 2.根据靶机选择漏洞模块(此处靶机为win7 sp1),使用use+漏洞模块(msf5可以直接使用编号代替模块名称),然后使用show options查看需要的参数。 使用show options查看模块所需参
阅读全文
摘要:import tkinter as tkimport tkinter.messageboximport picklewindow = tk.Tk()window.title('login')window.geometry('400x300')# 登陆界面tk.Label(window, text='
阅读全文
摘要:n = int(input())H = []H1 = []W = []W1 = []CountTime = 0for i in range(n): list_H = input().split() H.append(int(list_H[0])) H1.append(int(list_H[1]))f
阅读全文
摘要:CMD命令:开始->运行->键入cmd或command(在命令行里可以看到系统版本、文件系统版本)chcp 修改默认字符集chcp 936默认中文chcp 650011. appwiz.cpl:程序和功能 2. calc:启动计算器 5. chkdsk.exe:Chkdsk磁盘检查(管理员身份运行命
阅读全文
摘要:medium级的sql不让用户输入,可以通过burpsuite抓包绕过 一、判断是否有注入点,注入类型、字段数等 1.是否有注入即注入类型 修改为id=1 and 1=1后,如下图: 存在注入点为数字型 2.判断字段数 1 order by 2时: 1 order by 3时: 所以字段数为2 3.
阅读全文
摘要:sql注入:攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 一、判断是否存在注入点: 1.1;正常 2.1‘;加上一个单引号报错 3.1’ and '1'='1;正常 说明存在注入点 二、判断字段数 1.1' order by 2# 2.1' order
阅读全文
摘要:kali中使用 service metasploit start时,报错: Failed to start metasploit.service: Unit metasploit.service not found. 这是因为kali新版进行了更新。 正确的使用方法是: 1.启动postgresql
阅读全文
摘要:import osimport timeimport randomimport pygameimport colorama'''一些变量'''BGMPATH = 'bgm.mp3'colorama.init(convert=True)STARS = [2, 4, 8, 10, 14, 20, 26,
阅读全文