logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

python pyinstaller 打包报病毒、黑框一闪而过

基本的参数,如:# -F 打包为一个文件# -w 除去dos黑框# -i 指定icon文件pyinstaller.exe -F -w -i u.icopscan.py最近用pyinstaller 打包py程序时,在运行打包成功后的exe时,系统立马弹出警告框说是有病毒,我开始以为是,杀毒软件太敏感,就先手动关闭警告。后来在运行的过程中,有个黑框一闪而过,这太影响体验了,本来不是病毒,人家运行只是,

#python#开发语言#后端
vulfocus 靶机环境搭建部署

vulfocus 本质上是一个漏洞集成平台,里面集成了大量的CVE漏洞环境,采用的是docker环境部署安装,使用起来方便,可作为一个优秀靶场环境,提升实战能力。可本地部署安装,也可以直接使用线上环境vulfocus (fofa.so)http://vulfocus.fofa.so/#/login?redirect=%2Fdashboard类似的漏洞集成环境,如vulhub也是一个不错的实验环境,

#docker#容器#运维
nmap扫描之端口“filtered“被过滤的分析

最近在做渗透测试时,用nmap扫描目标网站的端口情况,发现某些端口的状态是"filtered",猜测是被防火墙过滤了,那怎么确定端口是否开启或者怎么绕过防火墙进行探测呢?研究了下nmap的高级用法。1、nmap常用扫描参数1.1 sT 扫描3次握手方式的TCP扫描,握手成功后会调用系统的connect函数。由于要完成TCP的3次握手,速度较慢,且这种扫描很容易被检测到,在目标主机的日志中会记录大批

log4j漏洞分析及总结

2021年12月8号爆出的log4j2的远程代码执行漏洞【cve-2021-44228】,堪称史诗级核弹漏洞,虽然过了这么久,大部分现网中的相关漏洞已经修复,但任然可以捡漏…,网上也有不少大佬和研究机构都对该漏洞做了分析和复盘,年前年后比较忙,一直没有好好的分析总结该漏洞,最近学习下刚好补上。漏洞描述及影响log4j是Apache的一个开源项目,是一个基于Java的日志记录框架。Log4j2是lo

#apache#java#web安全
到底了