- 2024-10-30如何限制舍友网速,惩治网瘾舍友
声明:仅供学习和交流,请勿用作非法途径!!!首先介绍一款工具:evillimiter项目地址:https://github.com/bitbrute/evillimiter1.项目工具1.1介绍EvilLimiter是一款基于Linux的流量控制软件,它利用ARP欺骗和流量整形技术,能够限制网络中无权限设备的上传/下载带宽。1.2技术分析
- 2024-08-10web渗透-反序列化
一:概念1、序列化:将变量转化为可保存或者可以传输的字符串的过程;实现函数是serialize()函数(变量转化成字符串)2、反序列化:把这个字符串在转化成原来变量使用;就是序列化的逆过程;实现函数是unserialize()函数(字符串转换成变量)3、示例<?phpclassStudent{ public$name="admin";
- 2024-08-02连载|浅谈红队中的权限维持(六)-Linux 主机后门与Linux 隐藏文件
本文来源无问社区,更多实战内容,渗透思路可前往查看http://www.wwlib.cn/index.php/artread/artid/11584.html0x01Linux主机后门1、添加用户一句话添加用户useraddtest;echo-e"123456n123456n"|passwdtest或者使用openssluseradd-popensslpasswd-1-salt'salt'12
- 2024-07-17Evil-WinRM一键测试主机安全情况(KALI工具系列四十四)
目录1、KALILINUX简介2、Evil-WinRM3、信息收集3.1目标IP3.2kali的IP4、操作步骤4.1用户访问4.2使用哈希值4.3文件处理5、总结1、KALILINUX简介KaliLinux是一个功能强大、多才多艺的Linux发行版,广泛用于网络安全社区。它具有全面的预安装工具和功
- 2024-07-15D. Book of Evil
原题链接题解题目要求有多少个点,其到标记点的最远距离不超过\(d\)看到这个我们不难想到树的直径:设直径端点\(a,b\),树上任意一点\(c\)到叶子节点的距离\(\leqmax(d(c,a),d(c,b))\)所以,我们把标记点看成叶子节点,并找出相距最远的一对标记点\(ab\),如果某点与\(a,b\)的
- 2023-08-30vim evil 处理大于号小于号中间的文本
//删除<>和<>中间的文本ca<或ca>参考链接:[[https://www.cnblogs.com/wkfvawl/p/9821411.html][键盘符号中英文对照表-王陸-博客园'0.0']][[https://github.com/tpope/vim-surround/issues/209][Surroundwithanglebrackets·Issue#209·tpope/vim-surround
- 2023-08-17Apache HTTPd换行解析漏洞复现CVE-2017-15715
ApacheHTTPd换行解析漏洞复现CVE-2017-15715漏洞利用漏洞利用条件Apache:2.4.0~2.4.29实际存到后端时的文件名可控漏洞利用方式bp中更改存放到后端的文件名假设原文件名为"evil.php"文件存放在网站根目录下evil.php的内容为:<?php@eval($_REQUEST[1]);?>操作:
- 2023-06-29[渗透测试]—6.2 无线网络安全漏洞和攻击技术
在本章节中,我们将学习一些常见的无线网络安全漏洞和攻击技术,如WPS漏洞、EvilTwin攻击等。我们将尽量讲解得详细、通俗易懂,并提供尽可能多的实例。6.5WPS漏洞Wi-Fi保护设置(WPS)是一种简化无线网络配置的技术,可以通过输入PIN码或按下物理按钮的方式快速连接无线网络。然而,WPS存在
- 2023-04-07UVA - 10716 Evil Straw Warts Live 贪心
题目大意:给出一串字符串,问这串字符串是不是回文字符串,如果是的话需要移动几步解题思路:判断是不是回文,只需要判断里面的字母的个数,如果奇数字符出现超过了1个,那个这个就不是回文字符串了。接下来是移动,应该由外向里移动,不管是先移动那个字符,最后移动的步数都是一样的,所以从前往后扫
- 2023-03-10红队神器-Evil-Winrm详细使用指南
前言Evil-winrm工具最初是由Hackplayers团队开发的。开发该工具的目的是尽可能简化渗透测试,尤其是在MicrosoftWindows环境中。Evil-winrm使用PowerShell远程
- 2023-01-31域内委派攻击
域委派是指,将域内用户的权限委派给服务账号,使得服务账号能以用户权限开展域内活动。利用委派可获取域管理员权限域委派主要分为三种:非约束性委派约束性委派基于
- 2022-11-22Codeforces862A-Mahmoud and Ehab and the MEX
MahmoudandEhabandtheMEXDr.EvilkidnappedMahmoudandEhabintheevillandbecauseoftheirperformanceintheEvilOlympiadinInformatics(EOI).Hedeci
- 2022-11-06基于AD Event日志实时检测GPO后门
01、简介在一些勒索病毒的案例中,我们可以看到这样的案例,攻击者通过域控组策略下发勒索病毒加载脚本,从共享服务器下载并执行勒索病毒样本,从而导致内网大规模范围内的病毒感
- 2022-08-22最近的 Evil.js 让我明白了很多...
最近的Evil.js让我明白了很多…前几天突然不少群里看到有人转发Evil.js的截图:什么?黑心996公司要让你提桶跑路了?想在离开前给你们的项目留点小礼物?偷偷地把本项