• 2024-11-20configparser
    #configparserimportconfigparserconfig=configparser.ConfigParser()config['DB']={'host':'10.10.10.10','port':3306}config['DEFAULT']={'abc':123}withopen('con
  • 2024-11-2010.10
    构建者模式下面是一个简单的Java代码展示示例,展示了构建者模型的现实://产品类classProduct{privateStringpart1;privateStringpart2;privateStringpart3;publicvoidsetPart1(Stringpart1){this.part1=part1;}publicv
  • 2024-11-11ospf静态路由基础教程
     需要准备的设备如下(这边推荐把地址标出来防止敲的中途忘记)  我们这边给PC1和PC2顺便配置好 第一步,我们需配置端口,这边我给需要配置的端口地址圈起来我们已经清楚了每个路由器端口需要配置的地址,我们就可以开始配了 !!!第一台路由器是需要配置4个端口不要忘了!!!
  • 2024-10-31网络建设与运维配置部分答案
    SW3针对每个业务VLAN的第一个接口配置Loopback命令,模拟接口 UP,方便后续业务验证与测试SW3(config)#inte1/0/5SW3(config-if-ethernet1/0/5)#loopbackSW1、SW2、SW3启用MSTP,实现网络二层负载均衡和冗余备份,创建实例Instance10和Instance20,名称为SKILLS,修订版
  • 2024-10-31HTB-Cicada 靶机笔记
    Cicada靶机笔记概述HTB的靶机Cicada靶机靶机地址:https://app.hackthebox.com/machines/Cicada很有意思且简单的windows靶机,这台靶机多次利用了信息枚举,利用不同的信息一步一步获得root权限一、nmap扫描1)端口扫描-sTtcp全连接扫描--min-rate以最低速率10000
  • 2024-10-27【内网攻防】内网穿透隐秘隧道搭建
    没有数值,我只看到了努力和汗水内网穿透Stowaway(多级代理)Stowaway穿透访问第二层内网网络拓扑图首先攻击机(172.22.0.162)运行Stowawayadmin节点在边界机上使用rdyx0上传agent在边界机上使用rdyx0运行agent此时攻击机收到新的连接–reconnect2表
  • 2024-10-26Redis4.0.12集群搭建
    服务器:节点1:10.10.175.55 端口:6379/7379节点2:10.10.175.56 端口:6379/7379节点3:10.10.175.57 端口:6379/7379以下操作均需在每台服务器上执行安装依赖关系yuminstallmakezlibopenssl*ImageMagick-develgcc*rubygems-y2、创建节点目录mkdir-p/usr/local/redis-cl
  • 2024-10-26Mysql主主搭建
    Mysql主主搭建参考网址:https://www.jianshu.com/p/0fadd3c54875IP1:10.10.133.117(主)IP2:10.10.133.118(从主)环境:Centos7.3前提是两台机器都装好了mysql,要同步的数据库数据相同,mysql版本尽量相同Mysql复制原理master服务器将数据的改变都记录到二进制binlog日志中,只要master上
  • 2024-10-26ELK日志管理系统搭建文档
    ELK日志管理系统搭建文档ELK是ElasticsearchLogstashkibana三个开源软件的组合来进行搭建.jianyi1jianyijianyi1建议架构:节点服务器部署程序备注节点1node-110.10.183.211Elasticsearch、kibana、head主节点节点2node-210.10.183.1
  • 2024-10-17Redis集群部署(redis主从+哨兵)
    根据项目需要,三台机器搭建一个为redis主从+哨兵的集群,10.10.10.1(举例用的虚拟IP,下同)为主节点,10.10.10.2和10.10.10.3为从节点。1、redis部署准备工作编辑/etc/hosts文件,添加要搭建的三台机器ip跟机器名称)使用hostname查出机器名称。)在三台机器中,加入Redis集群的机器IP及机器
  • 2024-10-1610.10
    1.假设有一个二分类的数据集,共含有100个样本,其中正例和负例的比例是1:1,使用某分类模型采用五折交叉验证实验三次,子集与原数据集独立同分布,结果如下。表1.五折交叉验证正例分类结果统计D1为测试集D2为测试集D3为测试集D4为测试集D5为测试集第一次9/2     
  • 2024-10-1110.10 总结
    T1美丽的子区间还行吧,根据大眼观察法可以看出当\(x\)为使用科技的次数时,函数\(f(x)\)等于使用\(x\)次科技的最小答案是一个单谷函数,可以三分,注意到使用\(x\)次科技的时候的第\(i\)个数的答案是\(\min\limits_{j=\min(1,i-x+1)}^{i}\)。而且还要加上一个小贪心:把最
  • 2024-10-1010.10日noip多校联考总结
    10.10日noip多校联考总结T1感觉就是个dij再多记录一个换乘次数然后就像普通dij一样跑就行了。但是必须得将换乘次数放进dis数组中当成一个状态记录下来,不能只记录在堆中,不然做法会假。T2发现m=0的部分分就是用一个数据结构维护区间最大子段和。m=1/2就是同时维护一个最大值
  • 2024-10-1010.10学习笔记
    事件概率1.事件事件是指在某个试验或观察中可能发生的结果或结果的集合。是样本空间的一个子集,可以包含一个或多个样本点,也可以是整个样本空间。事件用大写字母,如A,B,C等表示。1.1概念1.1.1基本事件基本事件是指试验中不可再分的最简单的事件。每个基本事件代表一个单一
  • 2024-10-1010.10
    我本来以为打模拟赛有两种苦难一种是豪挂不止——『愤怒』一种是完全不会——『绝望』然后今天发现了被忽视的第三种——『哀伤』\(A\)不到一个小时想出来咋写,从思路到细节总之代码的整个流程跟题解都一模一样,但是写不出来。虽然不知道这个容斥的名字,但是我能清楚的记得刚上
  • 2024-10-10闲话 10.10
    想到什么写什么昨晚CTH(大喊):HDK!HDK(大喊):CTH!CTH(愣了一下):干啥?2-SAT定义给出若干个形如\(a\lorb\)的限制条件,询问是否有满足条件的一组解。人话:给出\(n\)个集合,每个集合两个元素,再给定若干个限制条件\(\left\langlea,b\right\rangle\)表示\(a\)与\(b\)矛盾,询
  • 2024-10-07#HACKTHEBOX——Driver
    靶机详情靶机地址:10.10.11.106kali地址:10.10.16.4初始侦察与渗透确认kali与靶机之间可以ping通使用nmap进行侦查扫描nmap-sT--min-rate1000-p-10.10.11.106 #以TCP协议,基于当前网络情况,以最低1000的速率进行该IP的全部端口nmap-sT-sC-sV-p80,135,445,598
  • 2024-10-07HACKTHEBOX——Crafty
    靶机详情靶机地址:10.10.11.249kali地址:10.10.16.3端口服务扫描确认kali与靶机可以ping通使用nmap进行扫描nmap-sT--min-rate1000-p-10.10.11.249 #以TCP协议,基于当前网络情况,以最低1000的速率进行该IP的全部端口nmap-sT-sC-sV-p80,2556510.10.11.249 #
  • 2024-10-06【THM】The Marketplace练习
    【THM】TheMarketplace练习与本文相关的TryHackMe实验房间链接:TryHackMe|TheMarketplace简介:你能接管marketplace的基础设施吗?TheMarketplace的系统管理员Michael允许您访问他的一个内部服务器,因此您可以渗透他和他的团队正在开发的TheMarketplace平台。他说,他和他的团
  • 2024-09-22HTB-GreenHorn 靶机笔记
    GreenHorn靶机笔记概述GreenHorn是HTB上的一个linuxeasy难度的靶机,主要是通过信息搜集和代码审计能不能找到对我们有用的信息。靶机地址:https://app.hackthebox.com/machines/GreenHorn一丶nmap扫描1)端口扫描-sT以TCP全连接扫描,--min-rate10000以最低10000
  • 2024-09-21Rebound-hackthebox
    端口扫描smb探测crackmapexecsmb10.10.11.231-uanonymous-p""--sharesRID枚举使用CME工具对指定主机的SMB服务进行扫描,并尝试使用RID枚举技术获取主机上的用户和组信息。RID枚举(RelativeIdentifierenumeration)是一种用于获取Windows主机上用户和组信
  • 2024-09-16pwnos2
    这台靶机要自行配置攻击机在10.10.10.0/24网段下sql注入80端口login处发现可以注入的地方,sqlmap能梭出来很多东西,但是好像都登录不了,--os-shell也是没回显的sqlmap-uhttp://10.10.10.100/login.php--data="email=1&pass=1&submit=Login&submitted=TRUE"-Dch16-Tusers--
  • 2024-09-09HACKTHEBOX——Brainfuck
    靶机详情靶机地址:10.10.10.17攻击地址:10.10.16.3端口服务扫描首先依旧要确定攻击主机能否Ping通靶机使用nmap或者其他工具扫描目标开放了哪些端口与服务渗透过程从上图可以看到目标开放了135、139、445端口,开放了Smb服务,这个服务有个大名鼎鼎的漏洞就是永恒之
  • 2024-08-26[Meachines] [Easy] Remote NFS备份文件泄露+Umbraco-RCE+TeamViewer权限提升
    信息收集IPAddressOpeningPorts10.10.10.180TCP:21,80,111,135,139,445,2049,5985,47001,49664,49665,49666,49667,49678,49679,49680nmap-p-10.10.10.180--min-rate1000-sC-sVPORTSTATESERVICEVERSION21/tcpopenftp