自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 python venv虚拟环境配置

python -m venv +虚拟环境名称 :python -m venv xuni1python -m venv -h:查看venv工具参数例:创建名为xuni1且继承全局第三方库的命令。

2024-04-03 16:08:55 318 1

原创 python离线库导出及安装

1,导出离线库列表:pip freeze > requirement.txt。2,导出离线库:pip download -d DIR -r LIST。其中DIR为离线库文件夹路径,PATH为离线库列表文件路径。DIR为离线库导出路径,LIST为离线库列表路径。

2024-04-03 09:45:24 155 1

原创 x-ray社区版简单使用教程

下载地址https://github.com/chaitin/xray注意:xray 不开源,直接下载构建的二进制文件即可证书生成./xray_windows_amd64 genca使用方法1,使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描(xray 的基础爬虫不能处理 js 渲染的页面)./xray_windows_amd64 webscan --basic-crawler http://example.com --html-output test.html2,使用 HTTP 代理进行被动

2021-11-09 10:05:37 6731

原创 SSL检测

1,使用Nmap检测nmap -p 443 -script=sslv2 www.xxx.com2,sslscan www.xxx.com:4433,工具检测URL:https://www.ssllabs.com/ssltest/analyze.html

2021-05-20 09:35:12 873

原创 CVE-2021-3449 OpenSSL拒绝服务漏洞复现

1,漏洞描述OpenSSL 是一个常用的软件库,用于构建需要建立安全通信的网络应用和服务器。当前,OpenSSL 项目针对潜伏在 OpenSSL 产品中的高危漏洞 CVE-2021-3449具体如下。CVE-2021-3449:由于 NULL 指针取消引用而导致的拒绝服务(DoS)漏洞,只影响 OpenSSL 服务器实例,而不影响客户端2,影响范围OpenSSL 1.1.1到1.1.1j版本3,复现准备服务器:win7虚拟机攻击机:kaliexp:cve-2021-3449-main4,复

2021-05-20 08:52:19 3881 3

原创 test

this is a test

2021-04-17 01:41:27 112

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除