原创 [滲透測試][Kali]對DC-2靶機進行滲透測試

對DC-2靶機進行滲透測試 1.搭建滲透平臺 2.準備工作 3.掃描端口 4.使用wpscan進一步掃描 5.破解密碼 6.登陸ssh 7.root權限提升 1.搭建滲透平臺 Kali 2018, DC-2靶機, VMWare虛

原创 [Python3]文件路徑及目錄路徑操作——pathlib的使用

問: 如何獲取當前目錄的絕對路徑: 如何獲取當前文件的絕對路徑: 答: import os path = os.getcwd() file_path = os.path.abspath(__file__) 問: 假設

原创 [滲透測試][Kali]對DC-1靶機進行滲透測試

對DC-1靶機進行滲透測試 1.搭建滲透平臺 Kali 2018, DC-1靶機, VMWare虛擬機平臺 2.準備工作 使用nmap發現局域網中的主機 shell命令 nmap -sn 192.168.12.0/24 she

原创 [Linux]對比source命令(點命令“.”)等3種運行shell腳本的方法

3種Linux下運行shell腳本的方法 第一種:直接輸入文件路徑 舉例: ./script.sh /Users/yqcd/webINFO/info_star.py /bin/ls 說明: 要求文件具有可執行權限 如果文件在

原创 [鏈接]elasticsearch的服務器響應異常及應對策略

一個寫得很好的elasticsearch常見異常的應對方法 https://www.cnblogs.com/jiu0821/p/6075833.html#_label0_7

原创 [Python3][django] 後端框架django學習(二)

環境: python3.7, django2.1, windows10, pycharm2018.2] 上一篇內容創建一個最簡單界面,這一節將介紹數據庫操作 1. 簡介 django 自帶有ORM(對象關係映射),不需要直接

原创 [Python3]2行Python代碼實現楊輝三角形

yhsjx = lambda col: [1] * col if col <= 2 else [1] + [yhsjx(col - 1)[x] + yhsjx(col - 1)[x + 1] for x in range(len(

原创 [supervisor][xmlrpc]擴展supervisor的遠程調用api

出於某些目的,我們希望supervisor的xmlrpc可以執行我們自己寫的代碼,而supervisor官網的文檔對於擴展它的xmlrpc API這一部分的描述很模糊。這裏記錄一下我的使用過程。 官方文檔:http://www.

原创 [Linux]使用兩個hash命令md5sum,shasum計算文本摘要時的坑

想要計算一段文本的hash摘要(md5和sha256) bob@ubuntu:~$ echo 123456 | md5sum f447b20a7fcbf53a5d5be013ea0b15af - bob@ubuntu:~$ e

原创 [HTTPS]https原理 數字證書 數字簽名

從Chrome直接對所有http網站標爲不安全開始,我就對https產生了興趣,也去了解了一些加密知識,直到現在纔有了一個比較模糊的認識 對https的一點認識和感悟 這篇文章記錄了我認識https加密原理的全過程,全篇幾乎沒

原创 [隨筆]pyecharts的那些坑

最近有可視化的需求,於是百度之,發現有一個給Python封裝好的echarts接口叫pyecharts。於是學習使用,遇到了一些坑,記錄一下。 1. 數據只支持Python原生列表、元組、int、float等!,numpy的數組、

原创 [Linux Shell]使用輸出重定向符'>'或'>>'將標準輸出重定向到沒有寫入權限的目錄下的文件

在shell中使用>重定向輸出提示沒有權限怎麼辦 目標 使用輸出重定向符’>‘或’>>'將標準輸出重定向到/opt/1.log 解法: sudo sh -c 'echo "hello world" > /opt/1.log'或

原创 逐行解讀Linux0.11系統引導(一)

本文內容的重點是x86硬件架構下Linux0.11的引導代碼部分,不討論BIOS本身及其加載,簡略介紹BIOS加載引導扇區的部分。 和現在流行的UEFI不同,這個古老的系統由BIOS引導。 BIOS是英文"Basic Input

原创 OpenWrt入坑記,安裝OpenWrt

買了一個TP-LINK WR703n,發貨收貨就很不順利,折騰了好久,於是就這樣開啓了折騰之路 1. 刷入OpenWrt系統 我使用的OpenWrt版本爲:Attitude Adjustment 12.09。下載鏈接: tl-

原创 [滲透測試][Kali]對DC-6靶機進行滲透測試

對DC-6靶機進行滲透測試 本例使用的工具主要有:wpscan,BurpSuite,nc(瑞士軍刀) 1. 搭建滲透平臺 Kali 2018, DC-6靶機, VMWare虛擬機平臺 DC-6靶機的滲透需要用到DC作者在http