- 2025-01-07flow pg walkthrough Intermediate
nmapnmap-p--A-T4-sS192.168.114.104StartingNmap7.94SVN(https://nmap.org)at2025-01-0703:03UTCNmapscanreportfor192.168.114.104Hostisup(0.072slatency).Notshown:65533filteredtcpports(no-response)PORTSTATESERVICEVERSION
- 2024-12-26telegraf中获取出来的disk相关的监控,如何添加一个disk 序列号的tag
查看telegraf关于diskio输出的文档https://github.com/influxdata/telegraf/tree/master/plugins/inputs/diskio##Devicemetadatatagstoaddonsystemssupportingit(Linuxonly)##Use'udevadminfo-qproperty-n<device>'togetalistofproper
- 2024-12-22Medjed pg walkthrough Intermediate window
nmapnmap-p--A-sS-T4192.168.219.127StartingNmap7.94SVN(https://nmap.org)at2024-12-2201:22UTCStats:0:02:05elapsed;0hostscompleted(1up),1undergoingServiceScanServicescanTiming:About83.33%done;ETC:01:24(0:00:15remaining)
- 2024-12-06Flu PG walkthrough Intermediate
nmap┌──(root㉿kali)-[/home/ftpuserr]└─#nmap-p--A192.168.192.41StartingNmap7.94SVN(https://nmap.org)at2024-12-0603:24UTCNmapscanreportfor192.168.192.41Hostisup(0.071slatency).Notshown:65532closedtcpports(reset)PORTS
- 2024-11-26Rookie Mistake pg walkthrough Intermediate
nmap┌──(root㉿kali)-[~/lab]└─#nmap-p--A192.168.189.221StartingNmap7.94SVN(https://nmap.org)at2024-11-2600:11UTCStats:0:01:03elapsed;0hostscompleted(1up),1undergoingServiceScanServicescanTiming:About50.00%done;ETC:00:1
- 2024-12-12项目十 杜甫个人成就页面(1)
【项目目标】•灵活运用弹性容器进行页面布局。【项目内容】利用flex标签完成杜甫页面的弹性布局。练习CSS常用属性的使用。【项目步骤】本部分素材文件是项目六的结果文件,目的是利用flex布局完成杜甫个人成就页面的弹性布局。1.添加图片Html部分中存在4个空的类
- 2024-08-17打靶记录12——Fawkes
靶机:https://download.vulnhub.com/harrypotter/Fawkes.ova这是个哈利波特系列的靶机,作者和本人都非常喜欢这个系列,因为它的漏洞和利用点都设计得很巧妙。难度:高目标:取得2个root权限+3个flag涉及攻击方法:主机发现端口扫描Web信息收集FTP服务攻击缓冲区溢出
- 2024-07-14tryhackme-Gatekeeper(守门人)
信息收集首先使用nmap进行端口扫描,结果如下nmap-sT-p---min-rate10000-oAopenPortnmap-sV-O-A-pport1,port2,portN-oAversionnmap--script=smb..-p135,139,445-oA445Port#Nmap7.94SVNscaninitiatedSatJul1323:05:092024as:nmap-sT-p---mi
- 2024-07-07JSP静态Webshell编码
#0x00 背景介绍JSP静态Webshell分析,包括unicode、html、cdata、特殊字体编码等,相互结合以达到欺骗效果。#0x01unicode编码JSP中可以解析unicode编码,通过contentType字段定义。原始一句话如下:Stringcmd=request.getParameter("cmd");Processprocess=Runtime.getRu
- 2024-06-05小米商城格式化、反混淆检测点
小米商城格式化检测点:vara=function(){ varx=!0; returnfunction(a,t){ vare=x?function(){ if(t){ varx=t.apply(a,arguments); t=null; returnx; } }:
- 2023-09-20整理php防注入和XSS攻击通用过滤
对网站发动XSS攻击的方式有很多种,仅仅使用php的一些内置过滤函数是对付不了的,即使你将filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags这些函数都使用上了也不一定能保证绝对的安全。那么如何预防XSS注入?主要还是需要在用户数据过滤方面得考虑
- 2023-04-22《命令行上的数据科学第二版》校对活动重新启动
仓库:https://github.com/apachecn/ds-cmd-line-2e-zh整体进度:https://github.com/apachecn/ds-cmd-line-2e-zh/issues/1贡献指南:https://github.com/apachecn/ds-cmd-line-2e-zh/blob/master/CONTRIBUTING.md章节列表:序前言1简介2开始3获取数据4创建命令行工具5清理数据6项目
- 2023-04-22# ApacheCN 校对活动参与手册
目的本文档旨在为一般贡献者提供社区校对活动的参与指南。本手册充分研究了神经翻译引擎的特点,结合了社区成员的先进经验,使单人可在一周内校对完五本书,而无需逐字阅读。版本信息版本日期编辑人v1.02022.5.8飞龙译后编辑简介ApacheCN是立足于自动化的社区,采用了【神经机器翻译】引
- 2023-04-10linux常用指令小结
linux查看文件的指令 `cat``tac``sed``head``tail``less``nl`tac:cat的反向指令,从最后一行倒序显示全部内容head只显示头几行tail;只显示最后几行tail-f可以实时显示Log文件的更新nl:类似于cat-n,显示时输出行号//catseven@seven-virtual-machine:~/test$ca
- 2023-03-16Vulnhub之Replay靶机详细测试过程(获得Root Shell)
Replay作者:jasonhuawen靶机信息名称:Replay:1地址:https://www.vulnhub.com/entry/replay-1,278/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Replay]└
- 2023-02-04Vulnhub之Nasef靶机详细测试过程(未能Root)
Nasef靶机信息名称:Nasef1:LocatingTarget地址:识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Nase]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentl
- 2022-12-29Vulnhub之MinU V2靶机详细测试过程(提root权限时有些问题)
MinU:V2识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/MinUv2]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|
- 2022-12-16Vulnhub之Replay靶机测试过程(部分)
Replay识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/Replay]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.64.0/16|ScreenView:UniqueHosts
- 2022-12-082022NCTF
是真的菜开始复现把calc访问之后获得源码@app.route("/calc",methods=['GET'])defcalc():ip=request.remote_addrnum=request.values.get("num"
- 2022-12-03Vulnhub之DC416 Galahad靶机测试过程(部分)
DC416Galahad识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/DC416_Galahad]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.63.0/16|ScreenView:
- 2022-12-01Vulnhub之InfoSecWarriorBox 2靶机详细测试过程
InfoSecWarriorBox2作者:jason_huawen靶机基本信息名称:InfoSecWarriorCTF2020:02地址:https://www.vulnhub.com/entry/infosecwarrior-ctf-2020-02,447/提示:Enu
- 2022-11-28Vulnhub之Nully Cybersecurity靶机详细测试过程
NullyCybersecurity靶机基本信息名称:NullyCybersecurity:1地址:提示:Whileworkingwiththemachine,youwillneedtobruteforce,pivoting(usingmetasploi
- 2022-11-27Vulnhub之The Planets Mercury靶机详细测试过程
ThePlanets:Mercury作者:jason_huawen靶机基本信息名称:ThePlanets:Mercury地址:https://www.vulnhub.com/entry/the-planets-mercury,544/识别目标主机IP地址─
- 2022-11-27Vulnhub之M87靶机详细测试过程
M87识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/M87]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.59.0/16|ScreenView:UniqueHosts