- 博客(105)
- 资源 (14)
- 收藏
- 关注
原创 [重学Python] Day8 面向对象编程:详解基于接口编程、组合优于继承、控制反转及SOLID五个原则
详解基于接口编程、组合优于继承、控制反转及SOLID五个原则,一篇就够了
2024-05-01 18:17:17 806 2
原创 [重学Python]Day7 面向对象编程:封装、继承、多态
之前,我们在类中定义的方法都是对象方法,也就是说这些方法都是发送给对象的消息,实际上,我们写在类中的方法不需要都是对象方法,例如我们顶一个一个三角形类,通过传入三条边长来构造三角形,并提供计算周长和面积的方法,但是传入的三条边长未必能构造出三角形对象,因此我们可以先写一个方法来验证三条边长是否可以构成三角形,这个方法很显然不是对象方法,因为在调用这个方法时三角形对象尚未创建出来,所以这个方法是属于三角形类而不是属于三角形对象的,我们可以使用静态方法来解决这类问题。面向对象编程的三大特性,封装、继承、多态。
2024-04-30 18:52:14 1105 4
原创 [重学Python] Day6 面向对象编程 基础
在Python中可以使用class关键字定义类,然后在类中通过之前学习过的函数来定义方法,这样就可以将对象的动态特征描述出来,代码如下所示。# __init__是一个特殊方法用于在创建对象时进行初始化操作# 通过这个方法我们可以为Car对象绑定属性print('%s正在行驶%s.' % (self.name,speed))print('%s适合售卖给年轻人%s.' % self.color)else:print('%s适合售卖给全年龄段%s.' % self.color)"""数字时钟"""
2024-04-29 20:34:49 763 10
原创 企业如何建立网络事件应急响应团队?
事件响应团队是一个专门小组,负责准备、检测和响应网络安全事件。他们评估威胁、减轻损失并帮助恢复,确保组织抵御网络攻击的能力。他们的重点是维护安全并最大限度地减少网络攻击的影响。
2024-04-25 20:20:44 1556 23
原创 【重学Python】Day5 长篇:字符串和常用数据结构
在Python程序中,如果我们把单个或多个字符用单引号或者双引号包围起来,就可以表示一个字符串。
2024-04-25 15:48:41 907 9
原创 【重学Python】Day4作用域,Python关键字global和nonlocal使用
在function_1中定义a,这是一个局部变量,属于局部作用域,在function_1外部并不能访问到它,但是对于function_2中,变量a属于嵌套作用,在function_2中可以访问到,变量c属于局部作用域,在function_2之外无法访问。Python查找一个变量时会按照“局部作用域”、“嵌套作用域”、“全局作用域”和“内置作用域”的顺序进行搜索,前三者我们在上面的代码中已经看到了,所谓的“内置作用域”就是Python内置的那些标识符,我们之前用过的。在python中的作用域一共分为4种。
2024-04-23 15:44:26 1165 12
原创 [重学Python]Day 2 Python经典案例简单习题6个
项目链接:https://github.com/jackfrued/Python-100-Days。
2024-04-15 18:40:54 444 1
原创 【漏洞分析】Confluence 数据中心和服务器中的严重漏洞 CVE-2023-22515
Confluence 的开发者 Atlassian 已公告此漏洞,并将其归类为损坏的访问控制问题。他们强调需要立即采取行动,并建议用户升级到最新版本以保护他们的系统。Atlassian 将该漏洞的严重级别评定为 Critical CVSS 10。
2024-03-21 18:56:02 1461 6
原创 [漏洞分析]Fortinet FortiNAC CVE-2022-39952简析
Fortinet 在其安全公告中表示,他们在keyUpload scriptlet中发现了一个漏洞,该漏洞允许未经身份验证的用户将任意文件上传到系统。攻击者可能会滥用此漏洞来创建 cronjob 或向易受攻击的系统添加 SSH 密钥并获得对它们的远程访问权限。
2024-03-17 19:18:30 816 1
原创 【漏洞分析】CVE-2024-27198可RCE身份验证绕过JetBrains TeamCity
JetBrains发布了 TeamCity的风险通告,漏洞编号为 CVE-2024-27198 ,漏洞等级:高危,漏洞评分:9.8
2024-03-11 18:42:12 2298 2
原创 [个人小记]什么是APT攻击
什么是APT攻击一、什么是APT攻击二、APT攻击与Web的不同三、APT攻击的工作原理四、企业如何防范APT攻击行为一、什么是APT攻击高级持续威胁,描述入侵者团队在网络上建立非法的长期存在以挖掘高度敏感数据的攻击活动。目标:知识产权盗窃(商业秘密或 专利)泄露的敏感信息(员工和用户的私人数据)破坏关键组织基础设施(数据库删除)国家重要机关(可了解海莲花、方程式等)大多数 APT 攻击的目标是实现并保持对目标网络的持续访问,而不是尽可能快地进出。由于执行 APT 攻击可能需要大量的精力
2022-05-01 14:35:57 2582 2
原创 [个人小记]U盘文件超过4g怎么办?
U盘文件超过4g怎么办?一、修改文件系统(需要格式化)二、cmd指令修改u盘格式(不需要格式化)一、修改文件系统(需要格式化)不能上传超过4g的文件,是因为使用了fat32的文件格式,需要转换格式。打开资源管理器,在U盘盘符上单击鼠标右键点击“格式化”在“文件系统”中选择ntfs文件格式二、cmd指令修改u盘格式(不需要格式化)win+r 弹出窗口中输入cmd 回车 ,在弹出窗口中输入convert (U盘符):/fs:ntfs例如我这里是e盘所以我输入的就是convert E:/f
2022-04-16 22:26:32 4621
原创 [个人小记]解决无法与域的active directory域控制器连接
解决无法与域的active directory域控制器连接一、我的情况二、解决办法一、我的情况两台虚拟机,一台是域控,一台是应用服务器,确定常规配置是ok的没有什么问题。二、解决办法1、虚机网卡设置桥接并设置好IP使两台虚机在同一个局域网内,并确定两台机子可以相互ping通;2、修改两台机子的DNS,如下图,全部配置为域控IP3、修改应用服务器的hosts文件,文件路径是C:\Windows\System32\drivers\etc\hosts格式:xxx.xxx.xxx.xxx xxx
2022-04-08 21:42:01 19785
原创 [个人小记]解决mysql数据库登录时ERROR 2003 (HY000): Can‘t connect to MySQL server on ‘localhost‘ (10060)报错
mysql 2003登录报错解决个人小记解决上述报错的方式打开mysql数据库文件夹找到配置文件my.ini,用记事本打开在[musqld]下添加skip-grant-tables之后就可以正常登录了。
2022-03-31 21:47:55 2124
原创 [个人小记]Ubuntu搭建vulhub
Ubuntu搭建vulhub总体思路方法一 pip 下载compose+wget vulhub.zip方法二 apt下载compose+git vulhub.git总体思路1、下载curl、wget、docker、docker-compose、vulhub、找到对应漏洞up -dapt install curlapt install wget2、安装dockercurl -s https://get.docker.com/ | sh查看docker版本docker -v3、安装
2022-03-28 17:53:40 5463 1
原创 [个人小记]防火墙添加端口指令
防火墙添加端口指令一、Firewall开启80端口(1)查看firewall防火墙版本。firewall-cmd --version# 0.4.4.4(2)查看firewall防火墙的状态。提示正在运行。firewall-cmd --state# running(3)在firewall中添加80端口的权限。提示成功。firewall-cmd --zone=public --add-port=80/tcp --permanent# success命令含义:–zone #作用域–
2022-03-28 17:47:29 6683
原创 [漏洞复现]CVE-2021-26855 漏洞复现及Exchange邮箱详细安装过程
CVE-2021-26855 漏洞复现及Exchange邮箱详细安装过程一、介绍Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。影响
2022-03-27 14:48:11 6796 11
原创 [个人小记]linux虚拟机开启ssh,实现远程连接登录
个人小记 linux虚拟机开启ssh,实现远程连接登录判断是否安装sshssh -v安装ssh服务sudo apt-get install openssh-server启动ssh服务sudo /etc/init.d/ssh start设置开机自启动sudo systemctl enable ssh关闭ssh开机自动启动命令sudo systemctl disable ssh单次开启sshsudo systemctl start ssh单次关闭sshsudo syst
2022-03-21 15:08:44 3311
原创 一次内网实战记录
公网JBoss getshellJBoss未授权访问,进入JBoss管理控制台可以通过加载远程的war来部署木马。可以手工写入webshell,但是我使用手测出报错。可以使用下面的exp,jexboss还是非常好用的,可以反弹msf,也可以代理模式运行。https://github.com/joaomatosf/jexboss.git通过jexboss成功执行getshell,但是这里想要能够进行文件上传等操作,所以还是需要一个webshell。可以使用echo命令将webshell写到jbo
2022-02-09 23:26:24 3529
原创 [知识小节]Linux上MSF工具的安装
vps上安装msf的过程依次输入下面四个指令即可curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstallchmod 777msf install./msfinstallmsfconsole...
2022-02-09 23:08:22 2356 3
原创 【漏洞复现】Fastjson反序列化
Fastjson反序列化一、简介二、序列化与反序列化三、Fastjson漏洞介绍1、漏洞原理2、RMI3、JNDI4、JEP290四、编写的简单测试的环境五、漏洞版本1、fastjson<=1.2.241.1、TemplatesImpl 利用链分析1.2、JNDI利用链分析1.3、JNDI利用1.4、官方进行的修复2、fastjson<=1.2.413、fastjson<=1.2.424、fastjson<=1.2.455、fastjson<=1.2.476、1.2.48<
2021-12-31 17:32:00 5931 1
原创 【漏洞复现】Apache Shiro 反序列化漏洞
Apache Shiro 反序列化漏洞一、简介二、环境三、漏洞原理四、AES秘钥1、判断AES秘钥五、Shiro rememberMe反序列化漏洞(Shiro-550)1、版本1.4.2之前该版本漏洞利用2、版本1.4.2之后该版本漏洞利用六、Shiro Padding Oracle Attack(Shiro-721)1、漏洞利用七、图形化工具欢迎大家关注我的公众号“嘀嗒安全”shiro漏洞已经曝光很久了,一直没有整理思路与详细步骤,最近在学习java的反序列化,复现该漏洞来方便之后的学习一、简介
2021-12-31 17:09:16 13318 1
原创 【漏洞复现】Apache Log4j 漏洞利用分析
❝Apache Log4j 项目被爆存在远程代码执行漏洞,且利用简单,影响危害巨大,光是引入了 log4j2 依赖的组件都是数不清,更别提项目本身可能存在的风险了,复现漏洞来学习一下,希望可以帮助到大家❞0x01影响范围引用了版本处于2.x < 2.15.0-rc2的 Apache log4j-core的应用项目或组件0x02复现环境log4j-core 2.14.1marshalsecJDK-1.8.0_2210x03 漏洞分析测试代码如下:#log4j,javaimpo
2021-12-31 16:44:35 7630 6
原创 【WEB安全】PHPMyAdmin后台GetShell姿势总结
PHPMyAdmin后台GetShell姿势总结前言:本地环境:数据库文件导出写入利用条件利用方式数据库全局日志写入利用条件利用方式数据库慢查询日志写入利用条件利用方式CVE-2018-12613利用条件利用方式CVE-2018-19968利用条件利用方式前言:phpMyAdmin是一个以PHP为基础,以web方式架构在服务器上的MySQL的数据库管理工具。让管理者可以通过Web接口来管理MySQL数据库。因其基于Web的简便易操作的图形化界面备受网站管理者的喜爱。当我们通过其它各类手段获取到MySQ
2021-12-31 16:31:16 5013 1
原创 [WEB安全]内网基础知识整理
内网:基础知识一、内网二、工作组三、域(Domain)1、域的分类2、域中的计算机分类3、域中权限的分类四、活动目录1、逻辑结构2、活动目录的主要功能3、AD和DC的区别五、DMZDMZ的屏障功能六、相关名词解释七、内网渗透常用端口八、常用工具和方式一、内网内网也指 局域网( Local Area Network , LAN ) 是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。• 内
2021-12-18 17:35:14 2984 2
原创 [WEB安全]MSSQL/SQL Server 提权手法详解
SQL Server 提权手法详解一、SQL Server 的安装二、SQL Server SA用户的添加三、原理四、xp_cmd提权过程五、OLE提权过程六、xp_regread & xp_regwrite克隆账号环境:Win10 、SQL Server 2008一、SQL Server 的安装介绍: Microsoft SQLServer是一个C/S模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。点击exe后
2021-12-17 01:35:35 7376
原创 [WEB安全]MySQl提权 mof、udf过程详解
MySQL提权〇、Mysql提权的必备条件1、Mysql密码查询2、利用ntfs特性创建文件夹3、常用的sql基础查询命令一、mof提权0、环境搭建1、原理2、条件3、开始4、删号二、UDF提权0、原理1、步骤2、实操〇、Mysql提权的必备条件Mysql的服务没有降权,并且需要获取Mysql root账号密码使用net user命令查看系统当前帐号,如果出现Mysql这类用户,则系统可能进行了降权1、Mysql密码查询1、root密码查询# MySQL <= 5.6 版本 selec
2021-12-17 01:23:32 3305
原创 [WEB安全]红日靶场(一)环境搭建
[红日靶场一]环境搭建前言环境搭建官方给的路线前言VulnStack 官方链接环境搭建下载好之后解压完成打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期,更改密码即可。网络拓扑图如下:从拓扑图我们得知,win7是一个边界服务器,所以是需要有两个网卡的,首先给win7添加一个网卡将win7的网络适配器1设置成自定义Vmnet1(仅主机模式),网络适配器2设置成NAT模式Win2003、Win2008 网
2021-11-20 17:15:04 13181 2
原创 [web安全]ICMP隧道小记
ICMP隧道小记step 1 下载step 2 装第三方库step 3 配置step 4 Run一般的通信协议里,如果两台设备之间需要进行通信,肯定是需要开放端口的,但是ICMP协议不需要。step 1 下载git clone https://github.com/inquisb/icmpsh.gitstep 2 装第三方库使用icmpsh需要安装python的impacket类库,以便对于各种协议进行访问。安装Python-impacket库:apt-get install python
2021-11-12 16:43:54 4032
原创 [PiKaChu靶场通关]不安全文件下载---Unsafe Filedownload
Unsafe Filedownload一、概述二、题目一、概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/e
2021-10-13 22:54:11 822
原创 [PiKaChu靶场通关]文件包含file include
文件包含file include一、File Inclusion(文件包含漏洞)概述1.本地文件包含漏洞2.远程文件包含漏洞二、本地文件包含三、远程文件包含一、File Inclusion(文件包含漏洞)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中
2021-10-13 02:07:00 3089 1
原创 [PiKaChu靶场通关]RCE远程代码执行
RCE远程代码执行一、漏洞介绍概述远程系统命令执行远程代码执行二、乱码问题三、exec "ping"四、exec "eval"五、上马上马推荐好文:php代码/命令执行漏洞 一、漏洞介绍概述RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上
2021-10-13 01:20:05 2889
Delphi_Decompiler_v1.1.211b.7z
2021-01-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人