自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(107)
  • 收藏
  • 关注

原创 Hydra常用爆破命令

Web 登陆破解,GET 方式。http-proxy 破解。teamspeak 破解。rdp(远程桌面) 破解。

2024-06-20 11:06:11 197

原创 Python联动Mysql

MySQL 连接器/ODBC 是 MySQL ODBC 驱动程序(以前称为 MyODBC 驱动程序)系列的名称,它使用行业标准开放式数据库连接 (ODBC) API 提供对 MySQL 数据库的访问。此参考涵盖连接器/ODBC 8.0,其中包括 Unicode 驱动程序和 ANSI 驱动程序的功能。在连接的时候可能权限不够!记得开启mysql远程登陆权限。同意需要开启数据库创建权限。

2024-06-20 09:50:55 440

原创 渗透测试-内网安全

内网横向渗透是指攻击者在成功进入企业或组织的内部网络之后,试图扩展其访问权限和影响力,以便获取更多敏感信息或执行更深入的攻击。获取初始访问权限攻击者通常通过社会工程、漏洞利用或钓鱼攻击等手段进入内部网络,获得第一步的访问权限。侦察和信息收集一旦进入内网,攻击者会进行侦察,收集关于网络拓扑、主机信息、用户凭证和安全配置的详细信息。水平移动攻击者寻找其他网络内的目标,以获取更多系统或用户的访问权限。常见的技术包括利用弱密码、使用已知的漏洞进行远程执行代码 (RCE)、利用缓冲区溢出漏洞等攻击技术。

2024-06-18 15:20:55 532

原创 信息收集-CDN绕过

CDN(内容分发网络)是一种网络服务,它通过将网站、应用程序或其他内容的副本存储在全球各地的服务器上,帮助加速内容的传输和交付给用户。网站管理员在设置cdn服务的时候 可能只对带www的做了cdn服务 这时候 我们就可以这样来通过超级ping:baidu.com。CDN会根据用户的地理位置和网络条件,自动选择最近或最合适的服务器来提供内容,从而减少加载时间和提高性能。CDN可以改善网站的加载速度、可用性和安全性,为用户提供更好的在线体验。发现很多不一样的ip 说明存在cdn服务器。

2024-05-30 15:26:40 320 1

原创 第4天 网络安全_系统及数据库基础

再看下面这个 发现把p改为大写之后 网站就访问不了了(说明是一台linux服务器)把p改为大写的P 网站依旧可以访问(说明这是一台windows服务器)发现TTL = 52 是一台linux服务器(这个方法很不准确)2.如果只给你IP地址 怎么识别?windows:不区分大小写。1.通过网站url来识别(linux:区分大小写。1.如何识别数据库类型。

2024-05-23 18:00:09 372

原创 解决小皮面版搭建php网站数据库连接不了

首先进入mysql bin目录下 并执行cmd。

2024-05-19 22:04:50 477

原创 windows server2022 IIS搭建Asp网站

3.然后一直点击下一步 直到开始安装~ 安装完成之后 返回服务器管理器 点击IIS 接着点击右上角IIS管理器。2.无脑 下一步 -> 下一步 - >下一步 到服务器角色这一步 勾选web服务 以及相关asp服务。

2024-05-19 18:33:35 590

原创 第3天 Web源码拓展_小迪网络安全笔记

我们在渗透测试中拿到这个文件 在登陆对方sql 拿到管理员相关的后台密码!#ASP PHP ASPX JAVAWEB 等脚本类型。#数据库配置文件 后台目录 模板目录 数据库目录。关于源码获取路径:搜索 咸鱼 淘宝 第三方源码站。OK 成功登录 啊哈哈哈哈哈!3.发现网站管理员用户和密码(发现密码是。),下载解压之后 在目录下有一给叫。1.关于web源码目录结构。2.关于web源码脚本类型。3.关于web源码应用分类。4.关于web源码其他说明。

2024-05-19 18:07:56 238

原创 第2天 搭建安全拓展_小迪网络安全笔记

中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到。发现是apache服务 win 32位系统 PHP版本为 5.4.45。例如 phpstudy IIS Nginx(俗称。1.3服务启动完成之后 将我们准备好的网页源代码 复制到。此时就可以看到服务器磁盘内容以及网站源代码。1.2安装配置完成之后 启动服务。一键搭建漏洞测试靶场。

2024-05-17 22:42:26 283

原创 抓包投票参数

X-Forwarded-For

2024-05-16 21:56:04 120

原创 第1天 抓包数据拓展_小迪网络安全笔记

请求头:一些键值对,浏览器与web服务器之间都可以发送,特定某种含义;4.响应数据:浏览器会将实体内容中的数据提起出来,生成响应页面。请求行:包括请求类型/请求资源路径.协议版本和类型;状态行 响应头标 空行 响应数据。协议版本,数字形式的状态代码,状态描述。空行:请求头与请求体之间用空行隔开;3.空行:响应与响应体之间用空行隔开。服务器类型 日期 长度 内容类型。响应码为304(均可能存在)请求体:要发送的数据(一般post提交会使用。(各元素之间空格分隔)

2024-05-16 13:03:44 238

原创 记一次ms17-010(永恒之蓝)漏洞复现

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

2024-05-13 22:23:46 1318 1

原创 解决kali linux ssh连接失败

为了通过 SSH 进入你的 Kali Linux 系统,你可以有两个不同的选择。第一个选择是创建一个新的非特权用户然后使用它的身份来登录。第二个选择,你可以以 root 用户访问 SSH。为了实现这件事,需要在SSH 配置文件。

2024-05-13 17:50:20 494 1

原创 渗透测试-信息收集

例如,端口扫描技术能够探测目标主机开放的端口和服务,从而发现潜在的攻击入口;操作系统识别技术可以通过分析目标主机的网络流量或响应包,来推测其操作系统的类型和版本,从而针对特定的操作系统进行攻击;网络拓扑探测技术则能够揭示目标网络的拓扑结构和设备连接关系,帮助攻击者找到最佳的攻击路径。网络安全信息收集是网络安全领域中至关重要的一环,它涉及到对目标系统、网络或应用进行全面而细致的信息搜集和分析。这一过程不仅有助于理解目标网络的结构、配置和潜在的安全风险,还能为后续的渗透测试、风险评估和安全加固提供有力的支持。

2024-05-12 22:14:12 328 1

原创 docker配置镜像加速器

【代码】docker配置镜像加速器。

2024-05-10 11:20:22 291

原创 linux安装配置Docker保姆级教程

Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。

2024-05-08 12:58:24 612

原创 ubuntu搭建kms服务器

3.选择对应的文件,这里我们选择vlmcsdmulti-x64-musl-static文件。然后把这个文件放到我们想要的文件中。打开win10在文本文件输入这串代码 然后 后缀改为bat(注意两台机器必须在同一内网下哦!4.给目录加权(chmod 777 /home/test/kms-server)1.下载kms开源包(

2024-05-04 17:47:20 781

原创 ubuntu快捷更pip源

【代码】ubuntu快捷更新python--pip源。

2024-04-22 21:38:58 647

原创 VM-tools-desktop

【代码】VM-tools-desktop。

2024-04-22 21:30:50 380 2

原创 MC0203 小码哥的艰难选择(vector存map)

在总共𝑛(1≤𝑛≤100)个回合里,每一个回合,小码哥会随机给一个花对应的分数(可正可负),需要加在鲜花的当前分数上。最后谁的分数最少则淘汰谁,如果出现两个分数一样的,则淘汰掉最先获得这个分数的。每一个花的初始分数是1000分;

2024-04-15 14:32:13 352

原创 凯撒密码 + 变种(字符串迁移) nb class~~~~

【代码】凯撒密码 nb class~~~~(字符串迁移)

2024-04-11 14:49:15 161

原创 妙手回春~~

【代码】妙手回春~~

2024-04-09 23:57:27 136

原创 一维差分数组

输入一个长度为 n 的整数序列。接下来输入 m 个操作,每个操作包含三个整数 l,r,c,表示将序列中 [l,r] 之间的每个数加上 c。接下来 m 行,每行包含三个整数 l,r,c,表示一个操作。输出格式共一行,包含 n个整数,表示最终序列。第二行包含 n个整数,表示整数序列。请你输出进行完所有操作后的序列。第一行包含两个整数 n和 m。

2024-04-09 16:47:40 220

原创 三国游戏(贪心 & 排序)

利用贪心、排序、前缀和的计算方法,特别注意不要数据溢出了,sum 加long long。

2024-04-08 15:09:02 677

原创 二维前缀和

【代码】二维前缀和。

2024-04-08 10:43:27 155

原创 在主串中查找 最多出现的子串 并统计次数

为了满足音乐学院的需求,他们找到了你。现在,他们给你提供了一段音符序列 𝑆(即所有乐曲的组合),还有若干个可能的音符序列 P。你的任务是找出在所有提供的音符序列中,哪些被引用的次数最多。

2024-04-02 13:21:25 249

原创 蓝桥杯_阅读魔法书(字符串匹配)

【代码】蓝桥杯_阅读魔法书(字符串匹配)

2024-04-01 14:35:00 395

原创 蓝桥杯_数学模板

4_1暴力做法(会超时)

2024-03-31 17:09:31 298

原创 全排列(DFS)

【代码】全排列(DFS)

2024-03-31 15:34:10 173

原创 AcWing 800. 数组元素的目标和(哈希)

我们可以在输入 时把每个数存进哈希表里,对于每个输入的 b[i]看看 x−b[i]是否出现与哈希表即可。

2024-03-28 21:11:30 375

原创 AcWing 2816. 判断子序列(双指针)

1.首先定义两个指针 i 和 j 分别指向x和y的起始位置。遍历到最后i==n那么就说明x是y的子序列。2.开始循环遍历x和y数组,如果。

2024-03-28 20:13:58 524

原创 MySQL多表查询

【代码】MySQL多表查询。

2024-03-28 11:20:36 222

原创 MC0248 密码判断器(判断强弱密码)

2.密码中同时包括了大小写字母和数字。3.并且数字和数字之间不能相连。1.密码长度大于6。

2024-03-27 17:05:52 286

原创 翻过DP这座大山

显然如果数据范围大一点的话 就过不了!所以拿出我们的神器------>

2024-03-25 21:38:06 280

原创 基于TensorFlow的花卉识别(算能杯)%%%

包括5种花卉(雏菊、蒲公英、玫瑰、向日葵和郁金香)的图片,并有对应类别的标识(daisy、dandelion、roses、sunflowers、tulips),数据为TensorFlow的。

2024-03-25 13:42:54 414

原创 MySQL函数

【代码】MySQL函数。

2024-03-25 11:26:43 227

原创 二进制王国【蓝桥杯算法双周赛】

【代码】二进制王国【蓝桥杯算法双周赛】

2024-03-24 16:04:43 322

原创 MT2191 整数大小比较(高精度)

【代码】MT2191 整数大小比较(高精度)

2024-03-23 22:52:53 265

原创 MT1478 插入A(技巧)

【代码】MT1478 插入A(技巧)

2024-03-21 20:22:16 204

原创 MT1490 修改字符串

输入1个字符串,长度为n(n

2024-03-21 20:08:19 337

C语言学生信息管理系统(文件&密码登录版)

C语言学生信息管理系统(文件&密码登录版)

2023-06-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除