logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

cmd运行wmic提示‘wmic‘ 不是内部或外部命令,也不是可运行的程序或批处理文件

文章目录问题描述解决方法问题描述cmd运行wmic提示’wmic’ 不是内部或外部命令,也不是可运行的程序或批处理文件。解决方法在Win10中,wmic已经归入**C:\Windows\System32\wbem** 文件夹,而环境变量只设置到C:\Windows\System32,因此找不到wmic只需要添加C:\Windows\System32\wbem 到环境变量——系统变量的Path变量即

#windows
『CVE』简析CVE-2023-48795:SSH协议前缀截断攻击(Terrapin攻击)

简析CVE-2023-48795:SSH协议前缀截断攻击(Terrapin攻击)

文章图片
#ssh#网络安全
nmap——端口扫描_基础命令

文章目录一、操作环境二、nmap命令用法三、部分实例Ⅰ、-v 加强扫描Ⅱ、-A 扫描操作系统和路由跟踪Ⅲ、-O 探测操作系统Ⅳ、-sN TCP空扫描欺骗防火墙Ⅴ、--iflist 显示接口和路由信息Ⅵ、-sA 探测防火墙Ⅶ、-sP 探测在线主机Ⅷ、-r 按顺序扫描Ⅸ、-sV 查看服务的版本Ⅹ、-sS 隐蔽扫描完一、操作环境Kali-2020.2-amd64二、nmap命令用法nmap [scan

#linux#网络
JavaWeb之Servlet(一)Maven创建Servlet项目时的换源与运行时404的可能解决方案

文章目录前言一、换源二、404情况Ⅰ、解决:情况Ⅱ、问题描述:解决:ps:完前言第一个简单Servlet项目的结构:项目创建基于Maven–>教程传送门<–一、换源因为网络原因,可以换成阿里源提高下载速度打开project下的pom.xml文在标签<project>内添加子标签:<repositories><repository><id>

#java#servlet#maven
SQL注入——从零开始搭建靶场详细教程_实战练习_注入原理

文章目录一、环境依赖二、靶场搭建Ⅰ、下载靶场文件Ⅱ、创建网站Ⅲ、更改数据库root密码Ⅳ、新建并导入数据库Ⅴ、验证访问靶场三、实战练习Ⅰ、嗅探字段①、验证合法性※语句解释②、查找注入点③、嗅探字段数Ⅱ、嗅探数据库信息Ⅲ、嗅探数据表信息①、查询所有表②、查询指定表的所有列Ⅳ、爆数据完一、环境依赖VMware V15.5(可选)Windows 10 x64 虚拟机(可选)phpstudy V8.1My

#数据库#sql#安全
安卓逆向——初试Xposed框架+dexdump插件完成apk脱壳

文章目录前言一、工具二、静态分析三、安装框架和插件四、脱壳完前言本文内容仅用于个人学习、研究或欣赏。通过使用本文内容随之而来的风险与作者无关。请遵守国家法律。一、工具夜神安卓模拟器 Android 5Xposed框架(密码:8s7b)dexdump插件(密码:70nb)模拟器自带adb测试用apk(密码:bbv0)JEBAndroidkiller二、静态分析用AndroidKiller打开,提示加

#adb
安卓逆向——初试动态调试apk_JEB动态调试

文章目录前言一、工具二、配置动态调试环境Ⅰ、adb工具方面Ⅱ、模拟器方面三、审计代码、动态调试Ⅰ、主代码审计Ⅱ、追踪函数运行完前言本文内容仅用于个人学习、研究或欣赏。通过使用本文内容随之而来的风险与作者无关。请遵守国家法律。一、工具JEB.android.decompiler夜神安卓模拟器测试用apk( 密码:3mt1)(该APK收集自互联网、来源于阿里,此处仅用于在遵守国家法律法规下的个人学习、

#java#安全
安卓逆向——初试最简单的安卓逆向

文章目录前言一、软件二、简单逆向完前言本文内容仅用于个人学习、研究或欣赏。通过使用本文内容随之而来的风险与作者无关。请遵守国家法律。一、软件AndroidKiller_V1.3测试用apk (提取码:7qxg)夜神模拟器二、简单逆向将apk拖入模拟器安装运行输入任意字符后提交报错用AndroidKiller打开apk,审计smali代码,类似于汇编发现以下部分:从smali大概可知,比较v0v1,

#java#安全
『Linux』默认头文件存储路径/usr/include

linux系统编程往往需要引用c头文件,linux下,头文件一般存储到/usr/include

#linux#c语言
暂无文章信息