自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 mac安装部署gitbook教程

一些自己实际操作的记录。

2024-01-21 23:05:06 832

原创 【机器翻译】科大讯飞api机器翻译教程(python版)

科大讯飞api机器翻译教程(python版)

2023-02-28 10:56:59 1755 1

翻译 pipeline内部发生了什么?(PyTorch)

pipeline内部发生了什么?(PyTorch)

2023-02-23 18:13:33 174

原创 HuggingFace NLLB模型使用

Hugging Face NLLB模型使用

2023-02-23 10:54:16 4800 2

原创 git项目切换分支

git项目切换分支

2022-07-12 17:11:19 426

原创 centos7安装教程

centos7安装教程

2022-06-23 11:11:54 1708

原创 Windows2008服务器 搭建域控制器

Windows2008服务器 搭建域控制器

2022-06-21 11:41:55 2655

原创 使用WinSCP上传镜像到Proxmox VE

使用WinSCP上传镜像到Proxmox VE

2022-06-15 15:41:06 2787

原创 Windows开启远程登录(Windows2008/12/16/19四个版本)

Windows开启远程登陆(windows2008、2012、2016、2019)

2022-06-15 14:25:41 1055

原创 Python unpickle 命令执行漏洞复现总结

Python unpickle 命令执行漏洞复现总结漏洞原理环境说明漏洞复现仅做学习参考使用。漏洞原理pickle/cPickle是python序列化存储对象的一个工具,就像php反序列化存在漏洞,python序列化对象被反序列化后也很有可能执行其中的恶意代码,导致任意代码执行。pickle允许任意一个对象去定义一个__reduce__方法来声明怎么去序列化这个对象。这个方法返回一个字符串或者元组来描述当反序列化的时候该如何重构,可以把恶意代码写到__reduce__的返回中就可以构造出恶意的文

2022-03-29 16:14:18 5619

原创 CVE-2018-8174双杀漏洞复现总结

CVE-2018-8174双杀漏洞复现总结漏洞原理环境说明漏洞复现记录一下CVE-2018-8174双杀漏洞的复现过程漏洞原理环境说明攻击机:kali靶机:windows2008漏洞复现在kali上下载exphttps://github.com/Yt1g3r/CVE-2018-8174_EXP.git也可以下载到本地 手动上传到kali上去进入exp目录,生成payloadcd CVE-2018-8174_EXP-masterpython CVE-2018-8174.py

2022-03-28 17:18:13 5496

原创 Shellshock漏洞复现

Shellshock漏洞复现bash说明漏洞原理漏洞复现环境说明漏洞条件漏洞复现bash说明Bash是Unix shell的一种。1989年发布第一个正式版本,原先是计划用在GNU操作系统上,但能运行于大多数类Unix系统的操作系统之上。漏洞原理目前的Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题的是以”(){”开头定义的环境变量在命令env中解析成函数后,Bash执行未退出,而是继续解析并执行shell命令,而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参

2022-03-23 10:44:14 4802

原创 Vulhub靶场搭建

Vulhub靶场搭建说明环境说明搭建过程说明Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。op : 留一个搭建记录贴~环境说明centos linux搭建过程安装dockercurl -s https://get.docker.com/ | sh查看docker安装情况:docker -v2. 安装docker-compos

2022-03-21 10:49:26 5455

原创 在kali linux中创建用户的一些小tips(记录自用)

在kali linux中创建用户的一些小tips1. 创建账户2. 给用户添加sudo权限3. 给用户绑定bash4. 在其他用户下切换到root5. 删除账户创建账户后常用的一些小tips,老是记不住,不如记下来吧… …1. 创建账户useradd -m username # 添加账户,-m的意思是创建用户的主目录passwd username # 给用户添加密码2. 给用户添加sudo权限usermod -a -G sudo username

2022-03-15 10:07:28 2414

原创 git克隆项目之后修改再提交(记录贴)

git克隆项目之后修改再提交(记录贴)说明过程说明error汇总说明工作中与学习中常用,记录一下。过程说明如果是第一次提交,需要先初始化一个仓库,设置远程仓库地址后再进行push。$ git init $ git remote add origin 项目地址$ git pull origin master$ git add .在这里插入代码片$ git commit -m "第一次提交"$ git push origin master如果是第二次进行操作,需要先clone项

2021-12-20 18:34:23 2426

原创 Office CVE-2017-8570漏洞复现

Office CVE-2017-8570漏洞复现说明描述漏洞影响版本环境说明漏洞复现参考说明本文仅供学习使用描述2017年7月,微软在例行的阅读补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞。网上公布了利用代码,影响范围广泛。该漏洞为Microsoft Office的一个远程代码执行漏洞。其成因是Microsof PowerPoint执行时会初始化“script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而

2021-12-20 10:37:21 2034 2

原创 记录贴(常需要用到的tips)

记录自己常需要用到的命令1. -bash: sz: command not found2. 找文件3. 查找某个进程是否开启4. 关闭某个进程常在工作或者学习中遇到同样的问题,留一个帖子记录自己可能需要用到的命令,并且不断更新。1. -bash: sz: command not found没有安装这个功能,执行命令:yum install lrzsz -y2. 找文件locate 文件名3. 查找某个进程是否开启ps aux | grep 进程名4. 关闭某个进程kill -9 pid

2021-12-16 10:26:16 1988

原创 Python报错 ValueError : check_hostname requires server_hostname

Python报错 ValueError:check_hostname requires server_hostname错误描述解决方法结果使用pip install dlib==19.7的时候出现这个错误,记录一下。错误描述ValueError: check_hostname requires server_hostname解决方法是因为开启了代理服务器,关闭代理服务器即可。结果关闭代理服务器之后,可执行成功。...

2021-12-11 21:03:15 1298 1

原创 PoshC2使用(红队、后开发、横向移动)

PoshC2使用(红队、后开发、横向移动)引言框架说明环境说明文档参考框架使用方法引言本文内容只供学习使用。框架说明环境说明kali(攻击机)windows2016(受害机)文档参考项目地址:https://github.com/nettitude/PoshC2说明文档地址:https://poshc2.readthedocs.io/en/latest/install_and_setup/index.html框架使用方法PoshC2框架提供了很多payload,本文仅针对

2021-12-08 15:20:04 4061 2

原创 WinRAR CVE-2018-20250 漏洞复现

WinRAR Exploit CVE-2018-20250 漏洞复现引言漏洞影响漏洞复现复现环境总结引言该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行。遇见这个漏洞复现研究,记录一下吧~漏洞影响WinRAR < 5.70 Beta 1Bandizip < = 6.2.0.0

2021-12-07 14:51:31 683

原创 Shiro-721反序列化漏洞复现总结

Shiro-721反序列化漏洞复现及漏洞利用复现总结前言Shiro-721反序列化漏洞原理影响版本环境搭建环境说明搭建复现前言    Apache Shiro的一些版本上存在一些高危代码执行漏洞,Apache Shiro提供的RememberMe字段,Shiro-550和Shiro-721(Apache Shiro Padding Oracle Attack)是常见的Shiro反序列化漏洞,Shiro-550的复现可以查看上一篇blog:https://blog

2021-04-20 17:52:13 5283 3

原创 Shiro-550反序列化漏洞复现及漏洞利用复现总结

Weblogic反序列漏洞总结前言什么是序列化?什么是反序列化?环境搭建环境说明搭建过程前言最近参与2021护网,有很多东西都需要补充学习,本文根据一些视频教程和网页博客总结而来,很多网站都存在这反序列化漏洞,学习一下作为知识储备,通过写这篇blog也帮助我理清思路。什么是序列化?    面向对象语言在存储对象的时候有一个很难存储的问题,就考虑将对象转换成字符串进行持久化存储,可以方便网络传输。即一个对象序列化,转化成字符串,然后传输给别人,再反序列化回

2021-04-14 19:04:35 1309 2

原创 Linux反弹shell姿势复现(三)--- 利用awk、gawk反弹

Linux反弹shell姿势复现(三)--- 利用awk、gawk反弹前言复现环境说明利用awk、gawk反弹什么是awk、gawk?方法一:利用awk反弹方法二:利用gawk反弹前言本博文仅供学习反弹shell的姿势使用,勿作其他用途的参考!复现环境说明服务端(被监听)(ubuntu使用cat /proc/version查看,centos使用cat /etc/system-release查看):ubuntu 5.4.0-67-generic; centos:CentOS Linux rel

2021-04-07 11:09:12 1053 3

原创 Linux反弹shell姿势复现(二)--- 利用下载的工具执行反弹(busybox)

Linux反弹shell姿势复现(二)--- 利用下载工具执行反弹(busybox)前言复现环境说明利用下载工具执行反弹(busybox)什么是busybox?方法一方法二前言本博文仅供学习反弹shell的姿势使用,勿作其他用途的参考!复现环境说明服务端(被监听)(ubuntu使用cat /proc/version查看,centos使用cat /etc/system-release查看):ubuntu 5.4.0-67-generic; centos:CentOS Linux release

2021-04-06 18:06:22 1839

原创 域控知识与安全03:权限提升

权限提升前言中间人攻击前言**权限提升是指攻击者利用操作系统或软件应用程序中的漏洞、设计缺陷或配置疏忽,让应用或用户获得对受保护资源的高级访问权限。**攻击者成为域用户之后,若想要完全控制该域,需要进行权限提升,即成为管理员,以管理员身份进行进一步的操作。可以通过中间人攻击、不安全的凭证等操作进行权限的提升。中间人攻击...

2021-03-27 11:06:24 1581 2

原创 Linux反弹shell姿势复现(一)--- 利用bash反弹shell

反弹shell姿势复现(一)前言复现环境说明反弹shell姿势(一)--- 利用bash反弹shell重要说明方法一方法二前言    反弹shell有很多种方式,这个系列内容较多,之后也会不断更新,对于反弹shell复现也算是一个近期工作的归纳总结吧。    注意:本博文仅供学习反弹shell的姿势使用,勿作其他用途的参考!复现环境说明我在ubuntu和centos上均做了复现,用于比较版本对反弹shell的影响

2021-03-23 18:57:39 2513 1

原创 go设置超时处理与捕获异常

go设置超时处理与捕获异常前言使用环境使用方法前言用go语言写程序时,可能会一些让程序一直执行无法终止的错误,可以使用超时处理来控制程序。使用环境Golang 2020.3.3使用方法 // 设置超时时间为1000ms timeout := 1000 * time.Millisecond // context包的WithTimeout()函数接受一个 Context 和超时时间作为参数,返回其子Context和取消函数cancel ctx, cancle := c

2021-03-11 17:28:47 585

原创 python拆分大文件(大文件分割)

python拆分大文件前言实现过程前言在工作中常常会遇见一些大文件,由于内容太多,使用比如记事本、notePad++等软件也打不开,无法查看内容,最好是将整个文件进行拆分,分开处理。实现过程# -*- coding:utf-8 -*-def Main_split(): source = 'C:\\Users\\Desktop\\proc_create_20210228\\proc_create_20210228.json' # 此处一定要建上target文件夹,不然会报路径错误

2021-03-11 16:54:36 5779 4

原创 python报错:Python 2.7 will reach the end of its life on January 1st, 2020.

python报错:Python 2.7 will reach the end of its life on January 1st, 2020.错误描述解决办法错误描述    在使用centos7的时候,使用pip安装的时候,可能会报错:DEPRECATION: Python 2.7 will reach the end of its life on January 1st, 2020. Please upgrade your Python as Python

2021-03-04 12:13:27 7969 2

原创 kafka添加用户采集日志

kafka添加用户采集日志前言实现步骤前言最近在工作中测试反弹shell的时候,用到kafka来获取日志信息,因为同组或者别的组的小伙伴也在使用这个,为了避免交叉采集,可以设置添加一个自己的用户,在该用户下进行日志的采集。实现步骤找到consumer.properties文件,并且复制一份:copy xxx代表消费组名称cp 路径/consumer.properties 路径/consumer_xxx.properties修改consumer_xxx.properties文件中的

2021-03-01 11:08:51 183

原创 域控知识与安全02:初始访问

初始访问前言信息收集Nmap使用方法前言    攻击者首先通过初始访问入侵目标用户网络,可以通过有针对性的网络钓鱼攻击或者利用互联网应用程序上的漏洞进行攻击,这也会影响整个攻击是否能持久化。攻击者不仅可以使用有效地凭证进行登录并远程控制,还可以更改密码导致原用户无法登陆。    在域中,初始访问的过程就是攻击者成为与用户进入内网的过程。整个过程可以分为信息收集和破解两个部分信息收集  &nbsp

2021-02-22 18:16:13 2113

原创 域控知识与安全01:域控知识基础

域控知识与安全01:域控知识基础前言什么是域?什么是域控?什么是OU?域控与安全前言       去年年初就接触域控这一块,但那个时候大概的学习了一下,但没想要去深究,这段时间遇到这个问题,打算利用空余时间,结合工作总结一下,[域控知识与安全]这个系列我是通过从近期工作中域控与安全内容相关总结以及在网上看了很多视频教学总结而来,如有不足之处,欢迎指正,互相学习。       现如今很多企业内部为了方便管理员工以及员工的权

2021-02-20 16:51:42 13251 9

原创 python获取文件路径(__file__的使用)

__file__的使用前言环境说明使用方法结果展示前言在编写python代码的时候,时常会遇上调用文件,如果直接把路径写死,代码是不够灵活的,python提供了__file__方法来用于获取文件的路径。环境说明Windows10python3.9使用方法# 导入os工具包import os# 获取当前文件所在的位置filepath_1 = __file__print(filepath_1)# 获取当前文件的绝对路径filepath_2 = os.path.abspath

2021-01-28 12:08:01 9722 2

原创 Windows运行命令行的规则总结

Windows运行命令行的规则总结前言Windows命令行介绍命令语法相关规则补充前言最近在做命令匹配的工作,发现Windows的命令相较于linux的命令来讲,没有那么有规律,十分灵活,但是始终有规则可循,知晓一些规则这也有利于初学者对Windows命令行进行一些了解。Windows命令行介绍  一直以来,每个Windows版本都内置了命令行,这样可以用来运行一些工具、脚本文件、命令等等。每个版本的命令行都会有一些变化,不论是扩展增强也好,还是废弃不再使用也罢,都一直是保持着持续更新。关于Wi

2021-01-26 18:50:22 985 1

原创 python定制命令行参数(argparse的使用)

定制命令行参数(argparse的使用)---- 可自制命令行小工具前言实现环境实现过程前言最近做的命令解释程序,想做成一个小工具的形式,在linux中使用命令行就可以执行整个程序,使用到的是python提供的argparse模块。实现环境XShell6python 2.7.5实现过程导入argparse包在python文件的头部增加import argparse...

2021-01-14 12:09:51 290

原创 在linux中使用python调用Windows下的go文件

linux下的python环境调用Windows下的go文件前言环境描述生成.so文件python调用.so文件测试前言本文讲述的是在windows环境下编写的go项目,转为linux环境下可以使用的.so文件的过程,供给linux环境下的python使用。本文是基于我自己目前所做项目的背景之下,我简单描述一下我此时的工作:我在做一个匹配linux命令的一个功能,是在Windows下编写的go代码,但是需要提供给公司小伙伴在linux中的python环境下能够使用的一个类似于功能接口的东西,使得公司小

2020-12-21 16:23:43 392

原创 kali中的DNS分析工具 --- DNSenum/DNSrecon/fierce

DNSenum总结前言环境描述操作步骤前言DNSenum是一种DNS枚举工具,可以用来查询DNS,枚举是从网络收集信息的过程,而DNS枚举是定位某个地址的所有DNS服务器和DNS条目的过程,可以收集到一些重要信息,包括主机地址信息、域名服务器、mx record(函件交换记录)等等。环境描述kali-linux-2020.1VMware Workstation Pro操作步骤使用DNSenum进行DNS枚举打开kali的终端,输入:cd /usr/bin./dnsenum --

2020-12-16 10:49:14 3358

原创 Golang生成Python动态链接库(python调用Go代码)

前言使用Golang生成Python的动态链接库之后,就可以在Python中调用Go代码了,极大的简化了代码的开发。目前我用Go做了一个与匹配命令有关的一个函数,需要给我工作中别的使用python的小伙伴提供一个可在python直接调用的程序。使用环境OS:window10Go:1.15.3python:3.9处理过程在自己的函数上方加上// export 函数名,注意这行注释一定要加上(此外要注意要有main函数,不管main函数上是否有内容)。如图所示:除了自己的程序需要的包意外,

2020-12-15 12:16:38 1464 4

原创 标准Go项目的基本布局

Go 应用程序项目的基本布局前言Go目录服务应用程序目录Web应用程序目录通用应用目录其他目录不应该拥有的目录前言最近在工作中发现,项目的代码量的增长,如果都挤在一个文件里阅读性就太差了,良好的目录与文件结构十分重要,尤其是团队合作的时候,良好的目录与文件结构可以减少很多不必要的麻烦,本文对Go项目的结构进行了一些总结,讲述通用的Go应用程序项目的一个基本布局。Go目录/cmd这是项目的主干部分。每个应用程序的目录名应该与想要的可执行文件的名称相匹配(如/cmd/myapp)注意:这个目录

2020-12-11 11:46:15 402 1

原创 Golang实现Windows路径参数化

Golang实现路径参数化前言Windows路径分析路径获取前言在许多项目中,需要导入一些文件、本地图片等,在使用的时候,会使用其路径。将路径参数化会使得代码更加灵活有效。Windows路径分析目录分隔符:\(默认情况下)路径获取以一个小例子为例,还是linux_cmd.json文件,我放在了db文件夹下:针对当前目录下,想要在项目被移动的情况下,依旧能够获得文件的路径,可以使用filepath.Abs()方法:使用相对路径得到对应的绝对路径。代码如下:package main

2020-12-07 15:55:45 2955

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除