配置本地yum源

光盘连接、挂载 挂载 mount /dev/sr0 /mnt 修改配置文件 vim etc/yum.repos.d/rhel-source.repo 查看自己要安装的相关yum包 find /mnt -name *名字* 安装 yum -y install bi...

2019-07-31 16:57:58

阅读数 13

评论数 0

Redhat配置静态IP

编辑配置文件 vim /etc/sysconfig/network-scripts/ifcfg-eth1 设置 DEVICE=eth1 HWADDR=00:0C:29:11:1D:4E TYPE=Ethernet ONBOOT=yes BOOTPROTO=static I...

2019-07-31 11:59:18

阅读数 71

评论数 0

Linux中的AIDE(高级入侵检测环境)

AIDE:Advanced Intrusion Detection Environment,高级入侵检测环境 功能:是目前unix下著名的文件系统完整性检查工具,采用的技术核心是对每个要监控的文件提前产生一个数字签名并保存在系统中,当文件当前数字签名与保留的数字签名不一致时,那么说明我们检测的文件...

2019-07-30 16:16:24

阅读数 12

评论数 0

Linux系统资源管理(二)

iostat iostat:输出CPU和磁盘I/O相关的统计信息 语法:iostat 选项 延迟 计数 参数: -c:仅显示cpu信息 -d:仅显示磁盘信息 -k:以k为单位显示磁盘每秒请求的块数 -t:显示报告生成时间 -p device | all :显示指定或所有的块设备信息...

2019-07-30 13:38:48

阅读数 15

评论数 0

Linux系统资源管理

du 显示文件或目录所占用的磁盘空间 -h 输出文件系统分区使用的情况,例如:10KB,10MB,10GB等 -s 显示文件或整个目录的大小,默认单位是KB

2019-07-29 20:17:13

阅读数 17

评论数 0

shell基础

查看linux支持的shell cat /etc/shells

2019-07-29 11:52:52

阅读数 15

评论数 0

反序列化漏洞汇总

转载于:https://blog.csdn.net/weixin_29324013/article/details/80901275 反序列化漏洞汇总1、概述序列化是让Java对象脱离Java运行环境的一种手...

2019-07-22 08:40:33

阅读数 36

评论数 0

中间件服务器

我们经常管中间件叫做中间件服务器,也会叫作应用服务器。正常情况下一次web的访问顺序是:web浏览器---web服务器(W3的那个,非广义)---web容器---应用服务器---数据库服务器。 web应用的多层架构 n层应用程序开发范式。其中包括一种4层解决方法,该方案在Web服务器和数据库之间...

2019-07-22 08:29:22

阅读数 25

评论数 0

docker使用

docker启动 gu@gu-localhost:~$ systemctl start docker 关闭docker gu@gu-localhost:~$ systemctl stop docker 查看docker状态 docker run hello-world查看docker是否正常运...

2019-07-21 11:27:34

阅读数 24

评论数 0

Sql盲注截取字符串常用函数

Sql盲注截取字符串常用函数        在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也成为盲注,这种情况下往往需要一个一个...

2019-07-18 14:20:58

阅读数 43

评论数 0

SQL中的and、or

在sql查询语句中长用到and和or,它们在用的时候有些需要注意的地方 不管在一项表达式中有多少个and或or,它是将前一个表达式看作一项,and与or后的所有表达式看做一项。 and的前后都为真的时候才为真,取交集 or有一个为真,即为真,取并集 select * from users whe...

2019-07-17 16:41:38

阅读数 17

评论数 0

burp suite不能抓取https包

在电脑中使用burpsuite+火狐进行抓包,已经导入burpsuite的证书 ,但是发现涉及HTTPS协议的网站时,仍然无法抓包,并且没有提供“添加例外”的按钮。可能的原因是在导入证书的时候,没有勾选“信任由此证书颁发机构来标识网站”,如下图所示: 在不重新导入证书的情况下,在“证书颁发机构”中...

2019-07-10 21:51:55

阅读数 108

评论数 0

被动信息收集(一)

被动信息收集 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下痕迹 收集的内容 IP地址段、域名信息、邮件地址、文档图片数据、公司地址、公司组织架构、联系电话/传真号码、人员姓名/职务、公开的商业信息等; DNS信息收集——nslookup 非交互式 root...

2019-07-09 12:00:07

阅读数 71

评论数 0

windows中家庭网络、工作网络、公用网络的作用及区别

家庭网络、工作网络、公用网络的作用及区别 Windows 7中的网络类型分为三种,实质是两种:可信任网络和不可信任网络。其差异在于防火墙的策略和文件共享等功能的配置。 家庭网络 对于家庭网络或在您认识并信任网络上的个人和设备时,选择 “家庭网络” 。家庭网络中的计算机可以属于某个家庭组。对于家庭网...

2019-07-01 09:44:46

阅读数 193

评论数 0

提示
确定要删除当前文章?
取消 删除