上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页
摘要: 参考链接:http://blog.csdn.net/dataspark/article/details/9953225 【解析】 这个错误提示一般发生在将None赋给多个值时。 【案例】 定义了如下的函数 def test(): if value == 1: a = b = 1 return a,b 阅读全文
posted @ 2018-01-31 13:12 时光不改 阅读(160426) 评论(2) 推荐(5) 编辑
摘要: 参考链接: http://blog.csdn.net/MarshalEagle/article/details/51896083 https://www.waitalone.cn/hydra-v8-windows.html 0X00 前言 这款暴力密码破解工具相当强大,支持几乎所有协议的在线密码破解 阅读全文
posted @ 2018-01-28 15:54 时光不改 阅读(5650) 评论(0) 推荐(0) 编辑
摘要: nmap 网络探测工具 参考链接: https://nmap.org/man/zh/ http://www.360doc.com/content/18/0127/18/52402560_725574428.shtml 0X00 背景 nmap是测试中常用的网络探测工具,但是这回简单的操作,一直了解不 阅读全文
posted @ 2018-01-27 22:47 时光不改 阅读(7475) 评论(0) 推荐(1) 编辑
摘要: 简单的猜数字游戏 前两天在论坛回答问题时候,看到一个猜数字的游戏,就在原来的基础上改了一下,玩一玩。 此程序,数字范围和尝试次数是事先设定好的,当然可以通过代码修改。经过测试,由于难度过大,我在其中加入的作弊功能,聪明的你一定能发现啦~ 代码思路: 随机生成初始数 random.randint() 阅读全文
posted @ 2018-01-08 20:07 时光不改 阅读(1313) 评论(0) 推荐(0) 编辑
摘要: 本来用的是苹果ios得手机,但是步骤较为复杂,没有吃透,最后妥协用了android的机器搞得。 首先找到大牛的github https://github.com/wangshub/wechat_jump_game/ 实验环境: win10+ADB+python3+Huawei荣誉V8 https:/ 阅读全文
posted @ 2018-01-02 22:15 时光不改 阅读(2184) 评论(0) 推荐(0) 编辑
摘要: 参考链接: https://bbs.ichunqiu.com/thread-31171-1-1.html git clone https://github.com/vulhub/vulhub.git cd vulhub/weblogic/ssrf/ docker-compose up -d 这时我们 阅读全文
posted @ 2018-01-02 20:57 时光不改 阅读(4791) 评论(1) 推荐(0) 编辑
摘要: s2-052漏洞复现 参考链接: http://www.freebuf.com/vuls/147017.html http://www.freebuf.com/vuls/146718.html 漏洞描述: 该漏洞由lgtm.com的安全研究员汇报,编号为 CVE-2017-9805 ,漏洞危害程度为 阅读全文
posted @ 2018-01-02 20:50 时光不改 阅读(2216) 评论(0) 推荐(0) 编辑
摘要: IDA7.0安装keypatch和findcrypt-yara插件 谢天谢地终于装上了,赶紧把方法写一下。找了半天网上的安装方法又繁琐有坑人,偏偏这个插件利用keystone对版本要求很高。 Keypatch 可以直接修改二进制代码的插件 链接:https://github.com/keystone 阅读全文
posted @ 2017-12-04 20:37 时光不改 阅读(13908) 评论(0) 推荐(2) 编辑
摘要: 2017年全国大学生信息安全竞赛 Reverse 填数游戏 起因是吾爱破解大手发的解题思路,觉得题挺有意思的,就找来学习学习 这是i春秋的下载链接 http://static2.ichunqiu.com/icq/resources/fileupload/CTF/echunqiu/qgdxs/numg 阅读全文
posted @ 2017-11-21 23:48 时光不改 阅读(1646) 评论(0) 推荐(0) 编辑
摘要: 0x00 什么是SSRF SSRF漏洞寻找内网入口,是突破内网的一个方法。 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起 阅读全文
posted @ 2017-11-13 22:23 时光不改 阅读(3925) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页