自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(64)
  • 收藏
  • 关注

原创 Web3:B站chainlink可能Lesson6我遇到的问题汇总。

verify()函数一直不调用,因为network.chaid一直返回undefined,后来发现。这个鬼东西不能wait(1),可能只等一个块时间太短了,在那之前connection就断开了。不过我看package.json,现在配置hardhat的时候好像就自动装了。不过github代码仓库的代码倒是能正常运行,我比较不出来我问题在哪。@nomiclabs/hardhat-etherscan无了。然后在调用的过程中好像又断开了,解决不了,不管了先。

2024-02-03 17:25:11 680

原创 Web3:B站chainlink课程Lesson5遇到的小坑汇总

我这里networkId一开始给的是5777,我就用的5777,然后就报错,搜了一下,有个答案说改成1337就好了,试了一下果然如此。这一行的最后有个设置图标,点那个图标然后去server改,改完restart。在那个字符串前面加0x,不知道视频里讲没讲,我没注意,可能在干别的没听到。我用的ethers.js 6 ,和视频里一样用的是5的不用看代码部分。

2024-01-26 16:32:47 715

原创 Web3:B站chainlink课程Lesson5:安装ganache

网址是这个,但是网站最顶端说这个项目已经要废弃了,但是反正没用过,试一试。装完之后在搜索栏里搜一下ganache打开就行了。下完之后按照这个文章说的装。

2024-01-23 21:32:27 401

原创 Web3:B站chainlink课程Lesson5安装nvm出错的问题

反正传到那个资源绑定里了,我也不知道你们怎么下,没用过这个功能。按这个教程来,不过我看这个教程还是要访问github。按照这个教程来,就行了,wsl也走代理了。我从github下了一个最新的。这个教程继续安装了,在线的。反正想用的可以试试。

2024-01-23 15:03:14 401

原创 Web3:B站chainlink课程:wsl连接装好的虚拟机并换源

回到命令行,在vscode里头直接右键好像就粘贴了,如果是直接cmd打开或者powershell打开的话,自己搜一下怎么粘贴。看到了sources.list 和 sources.list.bak。照顾一下可能真的没接触过linux的选手,决定还是记录一下。进文件,然后在命令行模式下(vim基础,如果不懂百度一下)然后在那个教程里复制对应你安装的ubuntu版本的源。看到了sources.list,然后搞个备份。回到文件夹,剩下的按教程来就好。粘贴完成之后,Esc,然后输入。来个我的强迫症版本示例。

2024-01-23 13:49:34 360

原创 web3:B站chainlink课程第五课Wsl安装ubuntu虚拟机

按照微软给的这个手动安装的方式来,别想在线了,反正来看这个的肯定是直接。步骤6别从Microsoft Store 下载,往下拉。再按照这个操作,就ok了。自己下载要用的版本。

2024-01-23 02:20:06 411

原创 web3:B站chainlink课程4-2导入接口的问题

因为他直接用的npm导入的,我们要从github导入。就这个地儿,导入成功不了。

2024-01-19 15:15:55 391

原创 web3:B站chainlink课程如何连接推荐的Sepolia网络

B站Chainlink预言机Web3入门课程测试网络连接

2024-01-16 15:10:55 452

原创 Selenium locating elements and web element

loacte one elementiddriver.find_element(By.ID, "cheese")cheese = driver.find_element(By.ID, "cheese")cheddar = cheese.find_elements_by_id("cheddar")2.css locatorscheddar = driver.find_element_by_css_selector("#cheese #cheddar")locating multipl

2021-11-28 14:37:17 169

原创 Selenium switch to Frame and iframes

frames:deperatediframes:still commonly usedExample<div id="modal"> <iframe id="buttonframe" name="myframe" src="https://seleniumhq.github.io"> <button>Click here</button> </iframe></div>第一种方法:using webele.

2021-11-27 23:03:00 141

原创 《Metasploit 5.0 for beginners》读书笔记 chp5 Introduction to utilities

msf-exe2vbsconvert an executable .exe payload to VBscript。msf-pdf2xdp类似上面那个msf-msf_irbinvoke a ruby shell separatelymsf-pattern_create生成字符串的msf-virustotal检查有哪些反病毒的软件能够检测出来某个文件有毒msf-makeiplist把一个ip段变成一个个的ip...

2021-11-25 21:55:55 2530

原创 《Metasploit 5.0 for beginners》读书笔记 chp5 using NMAP within metasploit

most commonly required parameters

2021-11-25 14:12:45 79

原创 conda安装wheel文件

今天在看Selenium的文档,发现清华源只有到3.14版本的,于是决定自己装一个。打开anaconda prompt。conda info --env # 查看有哪些环境conda activate crawler # 我自己爬虫用的环境conda list # 查看现在的包conda uninstall selenium # 卸载3.14版本的包conda search selenium # 发现没有4.0往上版本的# 下载一个4.10版本的wheel文件pip install whee

2021-11-24 20:11:04 2413

原创 《python网络爬虫入门实践》笔记:chp3 静态网页抓取(下)实例:豆瓣电影top250

import requestsfrom bs4 import BeautifulSoupdef get_movies(): Headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)' ' Chrome/95.0.4638.69 Safari/537.36 Edg/95.0.10

2021-11-24 11:50:08 525

原创 《python网络爬虫入门实践》笔记:chp3 静态网页抓取(上)

获取响应内容import requestsr = requests.get("http://www.baidu.com")print("文笔编码", r.encoding)print("响应状态码", r.status_code)print("字符串方式的响应体", r.text)定制Requests传递url参数import requestskeydict = {'key1': 'value1', 'key2': 'value2'}r = requests.get("http:

2021-11-23 19:53:19 421

原创 《python网络爬虫从入门到实践》读书笔记 chp2 第一个简单的爬虫

环境:win10ide:pycharm1.获取页面import requests as requestslink = "http://www.santostang.com"r = requests.get(link)print(r)print(r.text)2.提取需要的数据import requests as requestsfrom bs4 import BeautifulSouplink = "http://www.santostang.com"r = reques

2021-11-22 16:33:07 217

原创 《Metasploit 5.0 for beginners》读书笔记 chp5 vulnerability hunting with metasploit

managing the database1.initial setupinitiate the postgresql service on kali linuxservice postgresql start2.msfdbinitthis command with initiate the metasploit framework database instance and it’s a one-time activitymsfdb init3.db_statustell us whe

2021-11-21 15:24:00 2167

原创 《Metasploit 5.0 for beginners》读书笔记 chp4 password sniffing with metasploit

1

2021-11-21 14:27:51 231

原创 《Metasploit 5.0 for beginners》读书笔记 chp4 information gathing and enumeration on various protocols 3

6.simple mail transfer protocol( SMTP ) the module name is auxiliary/scanner/smtp/smtp_enum parameters: RHOSTS: IP address or IP range of the target to be scanned USER_FILE: Path to the file containing a list of usernames7.secure shell( SSH ) 1)ssh_

2021-11-21 12:42:02 2212

原创 《Metasploit 5.0 for beginners》读书笔记 chp4 information gathing and enumeration on various protocols 2

4.server message block( SMB ) 1)smb_version: the module name is auxiliary/scanner/smb/smb_version 2)smb_enumusers: the module name is auxiliary/scanner/smb/smb_enumusers 3)smb_enumshares: the module name is auxiliary/scanner/smb/smb_enumshares5

2021-11-21 10:58:50 2849

原创 《Metasploit 5.0 for beginners》读书笔记 chp4 information gathing and enumeration on various protocols 1

The following software is required:The Metasploit FrameworkMetasploitable 2Shodaninformation gathing and enumeration on various protocols1.transmission control protocol( TCP ):use auxiliary/scanner/portscan/tcp2.user datagram protocol( UDP )use

2021-11-20 21:14:48 1544

原创 《Metasploit 5.0 for beginners》读书笔记 chp3 updating the metasploit framework

the metasploit framework offers a simple utility called msfupdate that connects to the online repository and fetches the updateswe can also use apt update, apt install metasploit-framework to update

2021-11-20 10:37:11 484

原创 《Metasploit 5.0 for beginners》读书笔记 chp3 variables in metasploit

some of the common and most important variablessome of the common commands used for assigning variable valuescommandfunctiongetretrieve the value contained in a particular local variablegetgsimilar to get, but it get the global values

2021-11-20 10:24:54 258

原创 《Metasploit 5.0 for beginners》读书笔记 chp3 getting started with msfconsole

some msfconsole commands:1.banner:display msf framework banner information2.version:check the version of the metasploit framework used now3.connect:gives similar functionality to that of putty or netcat. you can use this feature for a quick port scan or

2021-11-19 22:30:05 503

原创 《Metasploit 5.0 for beginners》(second edition)读书笔记 chp3

终于找到一个不用community edition版本的书,可太难了

2021-11-19 21:47:14 1057

原创 《精通Metasploit渗透测试》(第三版)读书笔记:第一章:

书中按以下流程进行讲解:渗透测试过程的各个阶段:**关于各个阶段的的介绍就放弃了,看太多1.4 回顾metasploit基础知识渗透模块(exploit):这是一段程序,运行时会利用目标的安全漏洞进行攻击。攻击载荷模块(payload):在成功对目标完成一次渗透之后,这段程序开始在目标计算机上运行。它能帮助我们在目标系统上获得需要的访问和行动权限。辅助模块(auxiliary):包含了一系列的辅助支持模块,包括扫描模块、fuzz测试漏洞发掘模块、网络协议欺骗以及其他一些模块。编码器

2021-11-12 20:19:44 1451

原创 《web渗透测试实战:基于metasploit5.0》读书笔记:停了

这书全程使用metasploit community editon,相当于带GUI的,我能找到的唯一版本就是17年的,过于古老,放弃了。

2021-11-12 19:30:35 295

原创 《web渗透测试实战:基于metasploit5.0》读书笔记:2.5.2 探索MSF模块(中)

使用metasploit模块过程:例子:使用smb_version模块1.通过执行auxiliary/scanner/smb/smb_version命令,将模块加载到控制台中2.需要根据需求来配置模块。可以使用showoptions命令查看smb_version的可用选项3.可以使用set/setg命令来配置模块选项,也可以使用smb_version的高级选项,通过使用show advanced命令显示4.要绕过IDS/IPS端点,可以为smb_version模块设置绕过选项。使用show

2021-11-11 21:02:47 628

原创 《web渗透测试实战:基于metasploit5.0》读书笔记:2.5.2 探索MSF模块(上)

可以使用show命令查看MSF中所有可用的命令和模块:1.要查看show命令的所有有效参数,你可以在MSF控制台中执行show -h命令2.要显示MSF中可用的辅助模块,可以使用show auxiliary命令3.可以使用相同的命令列出其他模块和其特定的参数。另外,你可以按两次键盘上的Tab键以查看show命令的可用参数4.对于特定模块的参数,只需加载要使用的模块,然后执行show命令即可5.可以使用show evasion命令查看该特定模块可用的所有逃逸选项在MSF中运行OS命令MS.

2021-11-11 16:17:52 408

原创 《web渗透测试实战:基于metasploit5.0》读书笔记:2.5.1 MSF入门

MSF控制台命令:核心MSF控制台命令:这些命令是MSF控制台中最常用和通用的命令。模块管理命令:使用这些命令管理MSF模块。你可以在这些命令的帮助下编辑、加载、搜索和使用Metasploit模块。MSF作业管理命令:使用这些命令,你可以处理Metasploit模块作业操作,例如使用处理程序创建作业,列出在后台运行的作业以及取消和重命名作业。资源脚本管理命令:使用资源脚本时,可以通过这些命令在控制台中执行脚本。你可以执行一个存储的脚本文件,也可以将MSF控制台启动时使用的命令存储到一个文件中后台

2021-11-11 12:19:55 931

原创 《web渗透测试实战:基于metasploit5.0》读书笔记:2.1~2.4 MSF简介和术语

MSF是Metasploit项目的子项目。Metasploit项目可以提供有关漏洞利用的信息,帮助我们进行渗透测试。MSF是一个开源框架,允许我们编写、测试和执行漏洞利用代码。也可以将其视为渗透测试和漏洞利用工具的集合。MSF术语漏洞利用(exploit):Metasploit启动时,会显示框架中已经公开可用的漏洞利用模块的数量。漏洞利用是一段利用漏洞为我们提供所需输出的代码。载荷(payload):载荷是一段代码,通过漏洞利用把这段代码传递到目标系统或应用程序以执行我们想要的操作。载荷实际上可

2021-11-11 10:53:37 172

原创 《web渗透测试实战:基于metasploit5.0》读书笔记:1.6 通用缺陷列表

通用缺陷列表(CWE) 1.OWSAP TOP 102.SANS TOP 25

2021-11-10 22:07:40 122

原创 《web渗透测试实战:基于metasploit5.0》读书笔记:1.5

渗透测试方法学有一些众所周知的标准包括《开源安全测试方法手册》(OpenSource Security Testing Methodology Manual,OSSTMM)、《渗透测试执行标准》(Penetration TestingExecution Standard,PTES)和信息系统安全评估框架(Information Systems Security Assessment Framework,ISSAF)。...

2021-11-10 21:55:31 129

原创 《web渗透测试实战:基于metasploit5.0》读书笔记:1.4

漏洞(vulnerability):系统中的弱点,可能导致攻击者能够进行未经授权的访问。欺骗(spoofing):为了获得非法利益,个人或程序成功地将数据伪装成其他内容的情况。漏洞利用(exploit):一段代码,一个程序,一个方法或一系列命令,它们利用漏洞来获得对系统/应用程序的未授权访问。载荷(payload):在利用漏洞期间/之后,在目标系统上执行任务所需的实际代码。风险(risk):任何可能影响数据的机密性、完整性和可用性的因素。未打补丁的软件、配置错误的服务器、不安全的Internet使.

2021-11-10 20:44:37 1068

原创 《web渗透测试实战:基于metasploit5.0》读书笔记:1.1~1.3

渗透测试的类型白盒、黑盒、灰盒渗透测试的阶段阶段一:侦查阶段二:枚举阶段三:漏洞评估和分析阶段四:漏洞利用(包括后渗透阶段)阶段五:报告侦查识别在非标准端口(用户自定义端口)上运行的应用:Amap、Nmap等。识别DNS和子域名:dnsenum、dnsmap、dnswalk、dnsrecon、dnstracer、Fierce、dnscan、Sublist3r等。识别技术平台:BlindElephant、Wappalyzer、WhatWeb等。识别内容管理系统:WPScan、Jo

2021-11-10 20:24:15 683

原创 PhpStudy环境配置pikachu

首先声明我是win10的环境1.下载PhpStudy和pikachuphpStudy反正百度一下直接下载就行了,进行一个安装pikachu在github搜一下,下zip就行了2.安装PhpStudy直接安装就行了3.pikachu解压,放到phpStudy的WWW文件夹里4.pikachu解压后文件里有个config.inc.php,改一下数据库配置,就改下数据库密码就行了,phpStudy默认的账户和密码都是root5.启动http://localhost/pikachu,我改过文件夹的

2021-10-17 14:51:21 695

原创 原子操作和临界区

原子操作必须由一个单一的汇编指令表示,并且需要得到芯片级别的支持。原子操作是无法中断的。临界区是只能被串行化访问或者执行的某个资源或者某段代码。原子操作和临界区看起来类似,但是原子操作不能被中断,临界区对是否能被中断没有强制规定,只要保证一个访问者在临界区中时其他访问者不会被放进来就行了。这意味着他们的强度是不同的。...

2019-01-08 11:01:08 819

原创 Java 泛型数组不能直接建立

public BinaryHeap(int capacity) { currentSize = 0; array = (T[]) new Comparable[capacity + 1];// array = new T[capacity + 1]; }注释掉的那部分是不行的

2018-11-30 11:05:27 111

转载 Go查看map中的元素是否存在

/*查看元素在集合中是否存在 */ captial, ok := countryCapitalMap [ "美国" ] 看ok

2018-11-28 21:11:55 11028

转载 Go语言修改字符串内容

在 Go 语言中,字符串的内容是不能修改的,也就是说,你不能用 s[0] 这种方式修改字符串中的 UTF-8 编码,如果你一定要修改,那么你可以将字符串的内容复制到一个可写的缓冲区中,然后再进行修改。这样的缓冲区一般是 []byte 或 []rune。如果要对字符串中的字节进行修改,则转换为 []byte 格式,如果要对字符串中的字符进行修改,则转换为 []rune 格式,转换过程会自动复制数据。...

2018-11-27 14:40:49 2608

nvm手动安装文件0.39.7

https://github.com/nvm-sh/nvm/releases/tag/v0.39.7

2024-01-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除