自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 收藏
  • 关注

原创 教师工资管理系统(python,save保存文件)

1. 本系统采用序列或字典存放教师的信息,数据应该包括下面的信息:教师号、姓名、性别、联系电话、基本工资、生活补贴、应发工资、电话费、水电费、所得税、卫生费、公积金、合计扣款、实发工资。我大学上课的时候老师还让写python程序代码,我选了个教师工资管理系统的课题,因为这个选的人少。(1)按教师号录入教师基本工资、生活补贴、电话费、水电费、所得税、卫生费、公积金等基本数据。编写一系统,实现教师基本信息的录入、修改、删除、计算工资等操作。(2)教师实发工资、应发工资、合计扣款计算。(5)删除教师工资信息。

2024-06-21 10:10:28 360 1

原创 层出不穷的大模型产品,你怎么选?

一些知名的大模型产品包括百度的“百度大脑”、阿里巴巴的“阿里云大脑”以及腾讯的“腾讯元宝”。这些产品都是基于人工智能技术的,通过深度学习等算法提供强大的语义理解和智能应用。建议在选择前先了解产品的功能、性能和用户评价等方面的信息,以便做出更好的决策。此外,也可以尝试使用不同的产品,亲自体验其功能和性能,以便找到最适合自己的大模型产品。大模型产品通常具备多样化的功能和应用场景,比如语音识别、图像识别、自然语言处理等。不同的产品可能在不同的方面有所侧重,用户可以根据自己的需求和偏好选择适合自己的产品。

2024-06-05 21:23:32 264

原创 程序员应该有什么职业素养?

总的来说,程序员的专业精神是一种对职业充满热爱和责任感的态度,它要求程序员不仅具备优秀的技术能力,还要具备良好的学习能力、问题解决能力、团队合作精神和职业操守,从而为自己的职业发展和行业进步做出贡献。他们应该严格遵守法律和道德规范,保护用户的隐私和信息安全,并对自己编写的代码负责。首先,程序员应该具备良好的学习和研究能力。由于技术的迅速发展和变化,程序员需要不断学习新知识和技术,以保持自己的竞争力。程序员的专业精神是指对自己所从事的职业持有高度责任感,并以此为基础,培养出一系列的良好专业素养和职业操守。

2024-06-05 21:21:24 178

原创 域环境信息收集

从域控查询时间,若当前用户是域用户会从域控返回当前时间,亦用来判断域控ip地址(判断主域)查询域列表(判断存在域)

2024-06-04 17:35:43 859

原创 关于认证协议

该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在平时的测试中,经常会碰到处于工作组的计算机,主机A想要访问主机B上的资源,就要向主机B发送一个存在于主机B上的一个账户,主机B接收以后会在本地进行验证,如果验证成功,才会允许主机A进行相应的访问。本地认证的意思就是,我们的电脑上存储着自己的账号密码,无论电脑是否联网,只要能开机,就可以输入账号密码登录到电脑中,工作组就是采用本地认证。

2024-06-04 17:28:26 1495

原创 关于域环境

Windows域是计算机网络的一种形式,其中所有用户帐户,计算机,打印机和其他安全主体都向位于一个或多个中央计算机群集(域控制器)上的中央数据库注册。通过域用户登录域内主机,需要通过域控制器的验证。在域内使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该用户帐户分配对域内资源的访问权限。从Windows Server 2000开始,Active Directory是Windows组件,负责维护该中央数据库。Windows域的概念与工作组相反,在工作组中,每台计算机都维护自己的安全主体数据库。

2024-06-03 01:00:00 892

原创 关于工作组

我们常说的内网指的就是局域网,局域网(Local Area Network,简称LAN)是指在相对较小的地理范围内,如一个办公室、学校、住宅区或建筑群内部,通过通信设备(如路由器、交换机)连接起来的一组计算机和网络设备的集合。内网是封闭的,可以由办公室内的两台计算机组成,也可以由一个公司内的大量计算机组成在一个大型单位里,可能有成百上千台计算机互相连接组成局域网,它们都会列在"网络"(网上邻居)内。

2024-06-03 00:45:00 799

原创 BUUCTF中的密码题目解密

栅栏的话,不对,因为flag是四个字符,这个题目给出也是4个字符,这里没有进行移位,看到有字母有数字,那么可以猜测 一下是不是凯撒加密,但是凯撒密码只针对26个字母进行移位,数字和符号是不会进行移位的,不管是不是,先尝试进行一下凯撒解密,由于不知道这里是移了几位,可以编写一个脚本,输出所有可能的结果。下载题目,不知道是什么加密方式,可以百度Rabbit加密看看,发现有这个加密,而且这个加密方式有个特点:Rabbit加密开头部分通常为U2FsdGVkX1,而这个密文的开头部分也是U2FsdGVkX1。

2024-06-02 01:00:00 1005

原创 密码学--常见的攻击方式

一、唯密文攻击(Ciphtext Only Attack,COA) 定义:唯密文攻击(COA)是指仅仅知道密文的情况下进行分析,求解明文或密钥的密码分析方法。 假定密码分析者拥有密码算法及明文统计特性,并截获了一个或者多个用同一密钥加密的密文,通过对这些密文进行分析求出明文或密钥。COA已知条件最少,经不起唯密文攻击的密码是被认为不安全的。 简单理解:只知道密文,推出明文或密钥,一般用穷举攻击。 二、已知明文攻击(Known Plaintext Attack,KPA)(也可称

2024-06-02 00:45:00 212

原创 端口转发与代理

代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。

2024-06-01 01:00:00 245

原创 AI科普:TensorFlow 的基本概念和使用场景

此外,TensorFlow还提供了一些高级工具和库,如TensorBoard用于可视化模型和训练过程,tf.data用于处理数据输入等。同时,TensorFlow还为不同的硬件平台提供了优化的实现,如使用GPU加速计算,或者使用Google自家的TPU加速器。它提供了一个使用数据流图进行数值计算的接口,可以在不同的硬件平台上运行,包括CPU、GPU和TPU。总之,TensorFlow是一个功能强大且灵活的深度学习框架,适用于各种规模的机器学习任务,并且可以在不同的硬件平台上高效运行。

2024-06-01 00:45:00 216

原创 弹出U盘时受阻怎么办

select disk 1(#此处数字根据上面列出的序号选,一般我们的U盘序号都是最后一个)打开事件管理器>Windows日志>系统>打开>警告,就可以查看阻止方是在哪里。以管理员身份打开Windows PowerShell,输入下列代码。然后找到了我们再打开任务管理器,选中阻止方选择结束进程就行。而这个时候我们在任务管理器中是找不到的,这时我们需要……online disk(#下次插入时总得还要读取吧)

2024-05-19 13:14:39 235

原创 靶场分享反弹shell

1、存在反弹shell命令的java代码文件Exploit.java,通过版本为1.8的jdk工具进行编译,生成Exploit.class文件2、在存在Exploit.class文件的目录下开启http服务,让开启ldap服务端的工具marshalsec-0.0.3-SNAPSHOT-all.jar来访问这个文件3、使用工具marshalsec-0.0.3-SNAPSHOT-all.jar开启ldap服务端,并访问Exploit.class文件4、使用POC来连接ldap服务器端的访问

2024-05-03 13:13:43 146

原创 xss常用标签和触发事件

img src="x" onerror=document.location=``//www.baidu.com``>html标签中用//可以代替http://<img src="x" onerror="document.location=``http://www。<iframe src="javascript:prompt(``xss``)"></iframe>(````只有两个``)

2024-04-14 21:29:25 664

原创 Hacknet通关攻略,建议别看太多,要不然直接通关

写完了,终于通关了。

2024-04-14 21:26:13 8159 2

原创 IP与TCP报文固定头部中的字段

其中,“不分片”表示该数 据报不允许被分片,“更多分片”表示该数据报被分片后还有后续分片,“保留位”保留供以 后使用。每经过一个 路由器,该字段的值就会减1,当该字段的值为0时,数据报将被丢弃。该字段用于指定整个IP数据报(包括头部和数据部分)的长度,单位为字节。数据偏移占用4个比特,用于标识TCP首部的长度,以4字节为单位。该字段用于指定IP协议的版本,IPv4的版本号为4,IPv6的版本号为6。

2024-04-12 18:31:48 936

原创 BUUCTF-Misc(1~4题)

使用ls,发现了zip文件,之后使用cd zip,再次打开ls,发现00000000.zip文件。使用binwalk查看,发现里面藏了一个4number.txt文件(暗示了四字密码)得到 flag{stego_is_s0_bor1ing}可以看到答案是flag{he11ohongke}答案就在上面,输入:flag{buu-ctf}然后就可以在金三胖的文件夹里生成了每一帧的图片。打开00000000.zip文件输入刚才的密码。得到答案flag{vjpw_wnoei}得到flag{he11ohongke}

2024-04-12 18:11:23 329

原创 [CTF]使用浏览器firefox插件伪装IP地址

浏览器想必是大家再熟悉不过的东东了,我们会经常使用它访问下载一些页面或文件。比如说一些网站后台会记录我们的IP地址,假如我们处于隐私考虑不希望网站记录真实IP,这时候我们应该怎么办呢?本文主要介绍如何使用firefox的插件伪装IP,希望对需要的同学有所帮助。点击‘选项’打开安装的插件,找到“IP Adress”位置,此处可以输入我们随便写的IP地址,例如 123.123.123.123。此时细心的同学会发现没有‘保存’或‘确定’选项,只需要关闭该插件窗口或重启浏览器即可起作用了。Firefox浏览器。

2024-04-11 21:19:41 1340

原创 Kali远程操纵win7

攻击方:kali IPV4:192.168.92.133被攻击方:win7 IPV4:192.168.92.130。

2024-03-28 09:56:05 556

原创 X-ray windows安装与使用

Xray被动扫描需要注意的一个地方就是,在进行扫描的同时,它只能扫描浏览器访问的网页,所以在扫描的时候,需要自己浏览网站的各个模块,这个扫描模式相较于主动扫描,没那么容易被WAF发现。1.解压xray只发现一个exe文件,先不要运行,进入到该目录下的命令行模式。配置xray侦听端口,浏览器设置代理,开启代理,xray 实现被动扫描。输入命令# xray_windows_amd64.exe genc。3.双击ca.crt,安装,下一步,然后入下图。一般会下载这个64位的,可根据自己的电脑自行选择。

2024-03-20 20:30:27 1243

原创 Nmap的基本操作

用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。利用数据包分片技术,某些防火墙为了加快处理速度而不会进行重组处理,这样从而逃脱防火墙或闯入检测系统的检测,注意:mtu的值必须是8的倍数(如8,16,24,32等)nmap 192.168.1.1-5 -PS22-25,80 端口X上的TCP SYN发现,默认80。nmap 192.168.1.1-5 -PA22-25,80 端口X上的TCP ACK发现,默认80。

2024-03-07 13:42:32 872

原创 Python中的if __name__ == ‘__main__‘ 是啥?

在开始解释之前,我们先来了解一下 Python 中的模块和脚本的概念。Python 模块是一个包含 Python 代码的文件,可以被其他程序导入和重用。Python 脚本是可执行的 Python 代码文件,可以直接在命令行或其他环境中运行。

2024-03-04 23:36:01 537

原创 图文详解:在虚拟机上安装Win7,超详细!!!

https://pan.xunlei.com/s/VNpZ_9c2AdrnUW1YWNdhBLW-A1?pwd=yp6b#https://pan.xunlei.com/s/VNpZd61K6a7cDG3YkI_3oVbUA1?pwd=yrfp# 但最好不要用中文名啊,因为有的文件可能会打不开2

2024-03-03 22:57:18 413

原创 Pycharm的下载安装与汉化

一.下载安装包1.接下来按照步骤来就行2.然后就能在桌面上找到打开了3.先建立一个文件夹二.Pycharm的汉化

2024-03-02 22:42:24 511

原创 如何实现桌面美化

这里需要注意一下哈,鼠标在中间黑框里按右键,点击‘管理...’,就可以了。

2024-03-02 20:20:56 806

原创 在VMware上创建kali并改成中文

之前都是在kali官网上下,但有时候进不去所以一般在清华的开源镜像站上下载。简单来说就是一般是桥接,但如果你跟我一样是学生的话,就选NAT吧。磁盘空间一般是40G以上,因为kali上还会安装更新很多工具。不过也无所谓,后面也可以自己调,到时候我还会通知你们哒!接下来是三种网络连接类型,我之前做过他们的区别的博客。顺带一提,网络适配器那里可以改动网络连接模式。↓再次选择zh_CN.UTF-8 继续回车。点击终端使用root权限,输入下面代码。这就完成了虚拟机的安装。把刚才的文件放进去就行。

2024-02-27 17:35:22 529

原创 VMware的三种连接模式

在桥接的作用下,类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。Host-Only模式其实就是NAT模式去除了虚拟NAT设备,然后使用VMware Network Adapter VMnet1虚拟网卡连接VMnet1虚拟交换机来与虚拟机通信的,Host-Only模式将虚拟机与外网隔开,使得虚拟机成为一个独立的系统,只与主机相互通讯。先讲一个NAT协议。

2024-02-20 16:44:45 513

原创 PHP支持的伪协议

用于访问各个输入/输出流(I/O streams),经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。可以访问请求的原始数据的只读流,在POST请求中访问POST的data部分,在enctype="multipart/form-data" 的时候php://input 是无效的。注:当enctype=”multipart/form-data”时,php://input是无效的。数据流封装器,以传递相应格式的数据。

2024-02-18 22:32:48 1022 2

原创 Linux桌面

系统信息的截图登录界面右下角可以切换,虽然还是测试版,不过体验已经比之前的 Xorg 好多了,最笔记本上使用最影响体验的高分屏适配功能,在 wayland 中也是几乎完美支持的。

2024-02-17 11:40:45 1217

原创 XSS数据接收平台

存储型则是,在将poc代码注入用户的系统中后,用户访问有存储型xss的地方,也会弹出执行的poc代码,即如下图所示;3.我的项目,点击创建,项目名称和描述随便填,之后点击下一步,选择需要的模板,这里选择“基础默认模块”就好,之后点击下一步,项目就创建成功了。4.提交后,显示安装成功,直接点击登录就跳转到,登录控制面板,输入前面的密码,即可登录到XSS接受面板。进入“我的JS”模块输入要创建的模板名,选择要用的模块,点击插入模块,之后点击新增按钮。4.将复制的payload,放到dvwa的xss模块执。

2024-02-16 23:32:01 1171

原创 关于nuclei-ai-extension

用于生成模板的上下文菜单选项HackerOne报告到 nuclei 模板生成ExploitDB对 Nuclei 模板生成的漏洞利用BugCrowd / Intigriti / Synack 支持(即将推出)在渗透测试,漏洞挖掘等等过程中,编写 poc 是必不可少的一个过程,该工具使用 nuclei 作为漏洞扫描工具,自动化编写结合 AI 编写模板,大大节约了测试流程时间,提高工作效率,值得一试。可根据提示词自定义模板具体生成内容,部分模板可能生成的有些许问题,但是简单修改完全可以投入使用。

2024-02-15 22:06:28 1562

原创 初学C++容易犯的错误

本来应该要进行深拷贝的,却使用了浅拷贝(直接赋值),导致另个不同生命周期的 C++ 对象指向了同一块内存,一个对象将内存释放后,另一个对象再用到这块内存,就造成了内存访问违例,产生异常。我们在调用GetData 之前定义了结构体指针p,并 new 出了对应的结构体对象内存,应该在定义 GetData 接口时应该使用双指针(指针的指针)的,结果错写成了单指针。代码中本来要借助于 C++ 多态的虚函数调用,调用子类实现的接口,结果忘记在父类中将对应的接口声明为 virtual,导致没有调用到子类实现的函数。

2024-02-14 11:39:06 870 2

原创 Mysql的安装、使用、优势与教程

联合查询时,查询结果的列标题为第一个查询语句的列标题。select @name=b.name from syscolumns a,sysobjects b where a.id=object_id('表名') and b.id=a.cdefault and a.name='字段名' and b.name like 'DF%'在使用UNION运算符时,应保证每个联合查询语句的选择列表中有相同数量的表达式,并且每个查询选择表达式应具有相同的数据类型,或是可以自动将它们转换为相同的数据类型。

2024-02-14 09:26:20 2895 1

原创 Mysql基本函数

如果为正数,就表示从正数的位置往下截取字符串(起始坐标从1开始),反之如果起始位置pos为负数,那么 表示就从倒数第几个开始截取;返回字符串str最左面字符的ASCII代码值,如果str是空字符串,返回0,如果str是NULL,返回NULL.)--连接一个组的所有字符串,并以逗号分隔每一条数据。concat_ws(separator,str1,str1,…if(1,2,3) 1的值为true,则返回2 1的值为false,则返回3。str是要提取子字符串的字符串。str是要提取子字符串的字符串。

2024-02-14 08:49:31 481

原创 钓鱼邮件的发送工具GUI

一.简介本程序利用Python语言编写,使用Tkinter实现图形化界面,可使用Pyinstaller进行exe打包,程序主界面截图如下:二.功能1.支持腾讯企业邮、网易企业邮、阿里企业邮、自建邮服SMTP授权账号(其他邮服,可在自建SMTP服务器处填写,默认使用25端口,无SSL)。2.批量发送钓鱼邮件,可暂停发送,可重置发送。3.伪造发件人名称与发件人邮箱。4.解析EML邮件原文文件,快捷利用邮件原文生成钓鱼邮件。5.快捷邮件正文HTML代码编辑预览,快速本地调试邮件内

2024-02-14 08:01:51 553

原创 2024刘谦魔术揭秘(模拟破解)

7,好运留下来,烦恼抛出去。每说一句话,操作一次。依次一张留下,一张抛出去,留下的依次放到最下面。4,任意拿出一张、两张或三张扑克牌,再插到剩下扑克牌的中间任意位置;6、见证奇迹的时刻,每说一个字,拿一张扑克放到最下面;2、再将最上面3张,插到剩下扑克牌的中间任意位置;1、名字有几个字,就把几张扑克,依次放到最下面;5,如果是男生拿一张,如果是女生拿两张,扔出去;任意4张扑克牌,叠在一起对半撕开,再叠在一起;3、拿出最上面一张扑克牌藏起来;

2024-02-14 07:47:36 444

原创 网安常用的三个攻击方式

渗透测试执行标准由7个部分组成,包括前期交互、情报收集、威胁建模、漏洞分析、渗透利用、后渗透、撰写报告。情报收集主要指通过主动或被动方式收集渗透测试相关的信息,比如目标网络、端口、操作系统、相关组件、协议、漏洞等信息。&CK是由MITRE公司在2013年提出的战略、战术及程序的对抗框架,可用用于对抗 模拟、红队渗透测试、蓝队防御、威胁情报分析等,有三个版本ATT&CK Matrix for Enterprise、ATT&CK Matrix for Mobile、ATT&CK Matrix for ICS。

2024-02-13 20:47:44 385

原创 BTC破5W+QAQ

我不知道他们未来会如何,但知道两者的局限在哪里,往悲观来说存在一种可能性,大A归0,BTC也不可能归0,因为一个是国家的共识,一个是人类天性自由的共识,星星之火足以早就燎原之势,这是人类历史的客观的教训,无需多言。比特币的区块链是一种公开的、分布式的账本,其中包含了所有的比特币交易记录。它们可能是基于比特币代码的改进版本,或者完全不同的区块链项目,但它们都共享区块链的基本概念和原理。它的发展和价值的升华都在暗示着区块链技术的普及和应用程度,侧面反映着区块链技术的流行程度和未来的可能性。

2024-02-13 19:43:06 815

原创 程序员为什么不喜欢关电脑?

很多程序员,他在工作的时候,电脑打开了很多软件,那些打开软件和网页的时间,说长不长,说短不短也得几分钟,第二天来上班如果是一个关机的状态,就会耽误时间,效率低。很多程序员背着个笔记本电脑,可能随时随地出现BUG就要紧急修复,这个时候他没关机,打开之后三秒进入状态,所以程序员的电脑就是入职开机,入坟关机。关闭电脑会延迟参与讨论和解决问题。并且程序员的工作往往不是传统的9到5模式,他们可能需要在晚上或周末工作以适应项目的进度或个人的工作习惯。因此,他们倾向于让电脑保持开启状态,以便在任何时间都能立即开始工作。

2024-02-12 09:16:40 224

原创 IT行业有哪些证书含金量高?

获得 OCP 认证,即可证明您在特定的 Oracle 技术领域能力出众,掌握了扎实的知识,同时拥有 2-3 年的经验。微软的课程分为6个部分,内容相对比较多,不适合完全没有基础的小白学习,建议看课的同时可以搭配examtopics(290题)和itexams(288题)两个题库刷题,用来巩固和复习IT课程的同时拿下证书,提升自己的学习能力。作为此认证的考生,你可以描述 Azure 体系结构组件和 Azure 服务,例如计算、网络和存储,以及用于保护、治理和管理 Azure 的功能和工具。

2024-02-11 21:52:21 885

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除