240 發(fā)簡信
IP屬地:澳門
  • requests請求傳遞cookie

    將cookie字典轉(zhuǎn)換為cookieJar典挑,再進(jìn)行賦值實(shí)例:

  • 哈哈哈,很感人呀

    七祈纯、北京的禮物

    以前讼溺,我一直都沒有去過北京楣号,雖說對故宮,對長城沒什么太大的興趣肾胯,但是中國人竖席,心中總有一個(gè)首都夢嘛!小時(shí)候有首歌"我愛北京天安門敬肚,天安門上太陽升~" 大三的時(shí)候毕荐,J君由于一個(gè)特...

  • 120
    南郵CTF-WEB-writeup

    2018/3/16 17:34:51 WEB題 1.簽到題 題目:key在哪里? writeup:查看源代碼即可獲得flag艳馒! 2.md5 collision 題目: wri...

  • mysql 基于布爾的盲注

    輸入:http://192.168.87.130/sqli-labs/Less-5/?id=1' and 1=1 %23 輸入正確時(shí)提示 you are in....... ...

  • braa

    0x00 braa介紹 Braa是大規(guī)模SNMP掃描工具,這種工具的預(yù)期用途當(dāng)然是使SNMP(Simple Network Management Protocol 簡單網(wǎng)絡(luò)管...

  • Amap

    Amap介紹 Amap是第首款針對滲透測試人員的下一代掃描工具憎亚, 它嘗試識別即使在不同于正常端口的端口上運(yùn)行應(yīng)用程序。Amap還可以通過發(fā)送觸發(fā)數(shù)據(jù)包并在響應(yīng)字符串列表中查找...

  • acccheck

    acccheck-SMB的密碼字典攻擊工具 root@kali:~# acccheck acccheck v0.2.1 - By Faiz 描述: 根據(jù)給定的選擇嘗試連接到 ...

  • nmap

    nmap基本參數(shù): -sT TCP connect()掃描弄慰,這種方式會在目標(biāo)主機(jī)的日志中記錄大批的鏈接請求以及錯(cuò)誤信息第美。 -sP ping掃描,加上這個(gè)參數(shù)會使用ping...

  • masscan

    :~# masscan -p22,80,445 192.168.1.0/24

  • start與call的區(qū)別

    1.call是從批處理程序調(diào)用另一個(gè)批處理程序陆爽,并且不終止父批處理程序(如果不用call而直接調(diào)用別的批處理文件什往,那么執(zhí)行完那個(gè)批處理文件后將無法返回當(dāng)前文件并執(zhí)行當(dāng)前文件的...

  • 120
    VRRP+MSTP

    1.四個(gè)交換機(jī)上分別配置VLAN10,20,30 [S1]vlan batch 10 20 30 [S2]vlan batch 10 20 30 [S3]vlan batch...

  • 120
    HCNA-VRRP(單)

    AR1配置: interface GigabitEthernet0/0/0 ip address 192.168.1.251 255.255.255.0 vrrp vrid ...

  • 120
    HCNA-MSTP

    1.首先在交換機(jī)S1、S2慌闭、S3上配置vlan别威,并將相應(yīng)端口加入vlan中躯舔,以S2交換機(jī)為例 [S2]vlan batch 10 20 [S2]int e0/0/2 [S2-...

  • 120
    cisco路由交換配置

    0、接口ip地址及PC配置 PC-IP地址配置如圖所示省古,R1粥庄、R2、R3豺妓、MSW1接口ip配置如下: Router>ena Router#conf t Router(conf...

  • Access注入

    1. 判斷是否存在注入 ' and 1=1 and 1=2 or 1=2 or 1=2 ' and '1'='1 ' and '1'='2 2.判斷數(shù)據(jù)庫類型 and exi...

  • 信息安全基礎(chǔ)術(shù)語

    1.肉雞 被黑客入侵并被長期駐扎的計(jì)算機(jī)或服務(wù)器惜互。 2.抓雞 利用使用量大的程序的漏洞,使用自動(dòng)化方式獲取肉雞的行為琳拭。 3.webshell 通過web入侵的一種腳本工具训堆,可...

  • 一句話木馬

    1.PHP一句話: <?php eval($_POST[bean])?>

  • 120
    一套基礎(chǔ)的CTF_writeup

    1.請找到flag 右鍵查看源代碼,找到flag 2.find me 使用御劍掃描后臺目錄臀栈,發(fā)現(xiàn)robots.txt蔫慧,打開發(fā)現(xiàn)flag 3.sql注入 (1)判斷是否存在注入...

亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品