- 博客(10)
- 收藏
- 关注
原创 Linux切换用户
EOF模块内可以写多条命令,不过用户的环境变量好像加载不了。2.使用su - tomcat -c "具体命令"echo "root执行代码块"echo "root执行代码块"echo "root执行代码"echo "root执行代码"
2023-07-01 15:59:11
92
原创 《了凡四训》
书名:《了凡四训》又名:《命自我立》《训子文》作者:袁了凡,本名袁黄(1533-1606),初名表,后改名黄,字庆远,又字坤仪、仪甫,初号学海,后改了凡,后人常以其号了凡称之。创作年代:明代,书成于公元1602年作品出处:《训子文》文学体裁:家训《了凡四训》 又名《命自我立》, 是一本种德立命、修身治世类教育书籍。是书成于公元1602年,全文分四个部分。作者为明代袁黄,字坤仪,后改名了凡,在考科举之前由相命之人推测其未来功名,结果都应验,因此认为命运不可改变,且命运中他将于53岁寿终,且无子嗣。
2023-05-09 04:48:35
205
原创 CentOS6国内yum源失效
关于2020年12月3日CentOS6国内yum源失效解决方案## 0X01 首先备份原有的文件mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo_bak## 0X02 下载CentOS的Vault源```wget -O /etc/yum.repos.d/CentOS-Base.repo http://files.tttidc.com/centos6/Centos-6.repowget -O /etc/y
2022-04-29 12:25:11
1207
原创 web安全的常用靶场
文章目录1 sqlmap2 Test Lab方便测试,列出以下WEB的靶场,仅供参考!1 sqlmap0 作者出的漏洞测试环境 sqlmap1 owasp2 owaspbwa3 xvwa4 webgoad5 DVWA6 sqli lab7 xss chellenges:8 javascript挑战:2 Test Labhttps://lab.pentestit.ru/pentestlabs/4http://www.freebuf.com/articles/web/10212
2022-04-08 09:07:33
4470
原创 GBK编码转换
## 0X01 GBK编码查询GBK编码与汉字之间的转换。查看字符编码(简体中文)http://www.mytju.com/classcode/tools/encode_gb2312.asp## 0X02
2022-03-30 11:43:17
11253
1
原创 Linux内核提权漏洞(CVE-2022-0847)复现
## 0X01 漏洞描述CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”## 0X02 影响范围受影响版本8 <= Linu
2022-03-28 22:49:20
6050
原创 CentOS6 源
由于CentOS 6.X 已经停止维护更新,国内所有的镜像源、yum源已经更新地址,使用阿里云 yum:http://mirrors.aliyun.com/centos-vault/ 寻找对应自己系统版本。Centos 6.X[base]name=CentOS-$releasever - Basebaseurl=http://mirrors.aliyun.com/centos-vault/6.9/os/$basearch/#mirrorlist=http://mirrorlist.ce...
2022-03-28 22:36:45
186
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人