自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Rex_Surprise的博客

Rex_Surprise想试试全栈

  • 博客(30)
  • 收藏
  • 关注

原创 JSCode

title: javascript工具代码date: 2020-5-5tag: JScomments: truecategories: JavaScriptjavascript工具代码1. JS面对对象写法(function (window) { //cardManager表示类名 function cardManager() { return new cardManager.prototype.init(); } cardManager..

2021-08-18 11:16:01 1172

原创 NATBypass

NATBypass (内网穿透,端口转发工具)1. 用法2. 使用场景3. 源码4. linux 下构建NATBypass (内网穿透,端口转发工具)一款lcx(htran)在golang下的实现通过主动连接具有公网IP的电脑打通隧道可实现内网穿透,让内网主机提供的服务能够借助外网主机来访问。软件实现的端口转发,透明代理,在主机限...

2021-05-27 13:27:46 411

原创 docker-appium

1.docker appium镜像和命令2.docker启动appium3.docker appium连接设备4.开启多个appium容器并连接5. python接口配置1.docker appium镜像和命令见详细文档:https://github.com/appium/appium-docker-android2.docker启...

2021-05-27 12:57:46 631

原创 testImageInsert

testImageInserttestImageInsert先上配置hexo安装一个插件npm install hexo-renderer-marked --saveTypora的设置_config.yml文件配置post_asset_folder: truemarked: prependRoot: true postAss...

2021-04-21 14:06:49 113

原创 spider

spider1. curl的基本使用EX: 一句话查看网络IP2. wget的基本使用spider1. curl的基本使用参数作用示例-A设置user-agentcurl -A “chrome” http://39.97.126.84:20090/get-X用指定方法curl -X POST htt...

2020-07-18 14:05:34 91

原创 ASP.NET知识点

ASP.NET知识点第一章 ASP.NET简介第二章 ASP.NET中的控件1. 控件分类2. 页面回发3. 常用控件1. Label控件2. TextBox控件3. Image控件4. HyperLink控件5. RadioButton控件6. CheckBox控件7. 列表控件8. HiddenField控件4. 服务器控...

2020-06-27 18:36:54 1819

原创 python-note

python笔记一、常用函数1.Url检测2. 实时获得控制台输出二. 飘逸的语法1. python带参数的装饰器2. 求两个集合之间的交并差集3. python生成器的简单使用python笔记一、常用函数1.Url检测def check_url(_u): regex = re.compile( r'^(?:h...

2020-05-31 20:24:24 58

原创 HA:chanakya靶机渗透

HA:chanakya靶机渗透1. 环境和信息1.1 靶机下载地址1.2 环境1.3 信息2. 渗透过程2.1 信息收集2.2 开始渗透3. 重要信息3.1 FTP账号密码HA:chanakya靶机渗透1. 环境和信息1.1 靶机下载地址点击下载[chanakya.zip]1.2 环境攻击环境:kali l...

2020-05-19 20:39:42 315

原创 nullbyte

NullByte 靶机渗透0x01 环境信息:0x02 渗透过程:0x03 THE_ENDNullByte 靶机渗透0x01 环境信息:攻击机:system: kali linux Ipaddress: 192.168.0.21靶机:system: 未知 Ipaddress: 未知(局域网内)0x02 渗透过程:主机发现...

2020-05-12 16:58:05 196

原创 Docker-Config

docker已运行容器添加或修改端口映射1. 不推荐方法:2. 推荐方法:docker已运行容器添加或修改端口映射1. 不推荐方法:将原来的容器提交成镜像,然后利用新的建立的镜像重新建立一个带有端口映射的容器2. 推荐方法:查看容器的 [hash_of_the_container]值:docker inspect [conta...

2020-05-10 23:30:23 152

原创 PHP工具代码

PHP工具代码1. php文件上传错误检测2.PHP base64编码3.PHP数据库简单包装类PHP工具代码1. php文件上传错误检测function check_error($file) { if ($file['error'] > 0) { switch ($file['error']) ...

2020-05-10 19:30:13 86

原创 MySQL

MySQL1. Mysql外键1. 外键设计2. 数据操作2. Linux下Mysql数据导入导出MySQL1. Mysql外键1. 外键设计创建一个用户表 (被关联表)create table userinfo(uid int primary key auto_increment not NULL, ...

2020-05-10 19:30:08 79

原创 linux相关配置和操作

linux相关配置和操作1. 常见命令2. LAMP安装和配置3. LINUX用户操作4. linux启动级别linux相关配置和操作1. 常见命令tar#打包tar -zcvf FileName.tar dirName#解包tar -zxvf FileName.tarunzipunzip [-o 覆盖 |-n 不覆盖]...

2020-05-10 19:29:58 103

原创 FBI 靶机渗透

fbi靶机渗透1. 渗透过程2. 重要信息fbi靶机渗透1. 渗透过程给出了IP地址为固定的192.168.110.140而我当前上网的ip为:192.168.0.101这里给配置电脑两个IP地址先配置一个静态然后点高级添加一个IP地址就可以了下面开始收集信息用nmap扫描端口 nmap -v -A -oN /tmp/...

2020-05-10 19:23:59 341

原创 Metasploit的一套基本连招

msf>>一套基本连招:1.生成一个木马文件2.打开控制台3.使用exploit/multi/handler模块4.设置payload5.设置lhost(与生成的lhost一致)6.设置lport(与生成的lport一致)7.查看设置好的参数8.开始监听9.有目标连接进来后10.msf命令文档msf>&gt...

2020-05-10 19:16:28 226

原创 Lazy 靶机渗透

Lazy靶机渗透1. 渗透过程2. 重要信息Lazy靶机渗透1. 渗透过程话不多少说开始搜集信息:这里使用 netdiscover : netdiscover -i eth0 -r 192.168.0.0/24发现一条192.168.0.110 00:0c:29:b8:5f:5f 1 60 VMware...

2020-05-10 19:10:42 166

原创 india 靶机渗透

india靶机渗透1.渗透过程2. 重要信息a.数据库账号密码b.网页登录密码3.总结india靶机渗透1.渗透过程扫描局域网apr-scan --interface=eth0 192.168.0.1/24找到IP地址192.168.0.104找ip开放的端口nmap -v -A -oN /tmp/india.txt...

2020-05-10 19:09:35 655

原创 DC-9 靶机渗透

DC-9 靶机渗透1. 渗透过程THE_END!DC-9 靶机渗透1. 渗透过程初期脚本扫描扫描结果可以发现 ip地址为:192.168.0.114 ssh (但是ssh无法访问了) 和 http服务s但是没有其他可用的信息 爆破一下目录我这里用御剑爆破输入url: http://192.168.0.114...

2020-05-10 18:29:32 340

原创 DC-8 靶机渗透

DC-8 靶机渗透1. 渗透过程THE_END!DC-8 靶机渗透1. 渗透过程今天我们用一个脚本来做前期的扫描#!/usr/bin/python# coding: utf-8import commands as cmdimport threadingimport sysimport osimport recolor = { '...

2020-05-10 18:26:17 158

原创 DC-7 靶机渗透

DC-7 靶机渗透1. 渗透过程Welcome to DC-7staffdbTHE_END!!!_DC-7 靶机渗透1. 渗透过程主机发现:arp-scan --interface eth0 192.168.0.1/24找到IP为: 192.168.0.28扫描端口root@kali:~# nmap -sS -A...

2020-05-10 18:23:54 234

原创 DC-6 靶机渗透

DC-6靶机渗透1.渗透过程2. 重要信息:THEEND~DC-6靶机渗透1.渗透过程写在前面:靶机介绍内容提取: NOTE: You WILL need to edit your hosts file on your pentesting device so that it reads something like: ...

2020-05-10 18:18:52 188

原创 DC-5 靶机渗透

DC-5 靶机渗透1.渗透过程THEEND!DC-5 靶机渗透1.渗透过程开始,扫描主机:netdiscover -r 192.168.0.1/24找到一个 192.168.0.149 00:0c:29:cb:31:5f 1 60 VMware, Inc.扫端口:nmap -sS -A -p- ...

2020-05-10 18:15:58 259

原创 DC-3 靶机渗透

DC-3靶机渗透1. 渗透过程Welcome to DC-3.欢迎来到DC-3。DC-3靶机渗透1. 渗透过程先发现主机root@kali:~# arp-scan 192.168.0.1/24Interface: eth0, type: EN10MB, MAC: 00:0c:29:f9:47:54, IPv4: 192.168...

2020-05-10 17:57:47 193

原创 DC-2 靶机渗透

DC-2靶机渗透1. 渗透过程!!!THE_ENT!!!2. 重要信息DC-2靶机渗透1. 渗透过程主机发现: nmap -sP 192.168.0.1/24发现了DC-2的IP地址: 192.168.0.131下载主机的时候要添加dns到hosts文件echo “192.168.0.131 dc-2 ” &gt...

2020-05-10 17:54:28 236

原创 DC-4 靶机渗透

DC4 靶机渗透1. 渗透过程!!!THE_END!!!2. 重要数据DC4 靶机渗透1. 渗透过程主机发现nmap -sP 192.168.0.1/24找到IP地址: 192.168.0.123扫描端口root@kali:~/workspace# nmap -sS -A -p- 192.168.0.123Starti...

2020-05-10 00:00:00 342

原创 DC-1 靶机渗透

DC-1 靶机渗透1.渗透过程2.重要信息3. flag4. 补充知识find命令提权THE_ENDDC-1 靶机渗透1.渗透过程直接开始~~IP发现 netdiscover找到一个ip为 192.168.0.119的机器给他扫下端口 nmap -sT T4 -v -p- 192.168.0.119 -oN /t...

2020-05-10 00:00:00 168

原创 Docker的安装

Docker的安装1. 安装Docker1.1 Debian&Ubuntu安装Docker1.2 Centos安装Docker2. 使用ustc的docker镜像3. docker镜像管理相关命令4. docker容器管理相关命令Docker的安装1. 安装Docker1.1 Debian&Ubuntu安装Do...

2020-05-09 21:55:24 55

原创 javascript工具代码

javascript工具代码1. JS面对对象写法2. 下载文件到本地函数3. base64编码函数4. 检查url函数5. 检查url函数plus6. js读取本地文件7. js读取文本防止乱码的实现8. jquery实时监控输入框9. 生成随机RGBA颜色10.格式化获得当前时间11. 左右滑动动画12. 滚动条到指定位置滑动效果...

2020-05-05 00:00:00 109

原创 Python项目打包以及PyQt项目打包的注意项

文章目录1. 安装工具a) 使用pip安装b) pyinstaller参数2. 使用:3. PyQt项目打包的注意项完...1. 安装工具我使用的是pyinstaller的工具来打包文件的a) 使用pip安装cmd敲命令 pip install pyinstaller https://pypi.tuna.tsinghua.edu.cn/simple可以直接按装b) pyinsta...

2019-12-05 21:00:58 586

原创 PyQt的安装和ui设计师的配置

文章目录1. 安装 pipenv 工具:2. 用 python3 初始化项目环境:3. 开始安装:4. Pycharm中修改解析器:5. Pipenv常用参数:6. 添加拓展工具方便使用7. 把界面的.ui文件转换为.py文件的配置:8. 把Qt的src文件转换为.py文件的配置:9. 拓展:1. 安装 pipenv 工具:pip install pipenv -i https://pypi....

2019-12-05 20:18:24 534

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除