自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

转载 The import org.omg cannot be resolved(Eclipse)

先从可靠来源下载CORBA API,来源不唯一(我下载的网站https://mvnrepository.com/artifact/org.glassfish.corba/glassfish-corba-omgapi/4.2.3)将下载的jar包拖入到项目下的lib文件夹方法:复制jar包,右键单击WebRoot文件夹复制(Paste);即可在lib文件夹下找到复制的jar包。右键点击项目project>Build Path>Configure Build Path在classpath.

2021-07-13 11:28:31 5311 2

原创 【一点点随记】2021/5/10

关于群的阶是什么指的是群所含的元素的个数。若群G中所含元素个数是有限数n,则称n为群G的阶,并且记作|G|=n;若G是无限群,则称G的阶无限。

2021-05-10 11:48:04 322

原创 【一点点笔记】修改Jupyter_notebook的默认浏览器为Chrome

前言第一次使用jupyter时,没太留意将Microsoft Edge设为了默认浏览器,因为平时不太使用这个浏览器,也不太习惯这个浏览器,所以就想更改默认浏览器为Chrome,但是因为勾选了“总是以这个方式打开”。所以不能通过再次打开而进行更改。具体设置方法如下:1,获取Jupyter_notebook配置文件首先需要找到Jupyter_notebook的配置文件jupyter_notebook_config.py在哪里,配置文件里面保存着Jupyter_notebook的各种设置。打开Anacon

2021-01-24 22:38:37 1532 1

原创 【实验报告】实验三 XSS和SQL注入

实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA实验步骤:XSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境搭建。.

2020-12-13 20:24:39 1747

原创 【实验报告】实验二 网络嗅探与身份认证

实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali Linux 2、Windo.

2020-12-13 17:43:10 713

原创 【实验报告】网络渗透实验一 网络扫描与网络侦察

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等实验步骤1. 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、照片中的女生.

2020-12-13 16:09:59 954 1

原创 【实验报告】网络渗透实验四 CTF实践

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验步骤和内容:目的:获取靶机Web Developer 文件/root/flag.txt中fl

2020-12-13 10:55:01 833

原创 【一点点笔记】手机位置定位

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。获取自己手机的LAC和CID方法:Android 获取方法:Android: 拨号*##4636##*进入手机信息工程模式后查看iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTestServing Cell info–>LAC=Tracking Area

2020-11-01 14:46:02 816 1

原创 被动扫描,利用搜索引擎或相关网站搜索文档

想要利用搜索引擎和相关网站搜索到我们要找的文档或网页,此时我们就要用到inurl,inurl的作用是在限定的URL搜索。URL,全称Uniform Resource Locator ,中文译为“统一资源定位器”。inurl的使用格式:“inurl:xxx (关键词)”或“(关键词)inurl:xxx”,关键词可带可不带,xxx可以是任何字符。如果是想要限定搜索范围就可以使用上site,site的用处是把搜索范围限定在某一站点或指定网域内。例如“用搜索引擎Google或百度搜索麻省理工学院网站中文件名包

2020-11-01 14:32:31 207

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除