logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

Laoda靶场学习笔记

本文介绍了Kali Linux的基本使用技巧和nmap常见命令,重点讲解了如何利用PHP任意文件读取漏洞进行渗透测试。通过nmap扫描发现目标开放端口后,使用Wfuzz工具模糊测试找到可利用参数cmd,进而利用php://filter伪协议读取服务器文件内容。文章详细演示了如何通过该漏洞读取/etc/passwd文件获取用户信息,并介绍了后续可能的攻击方式,包括密码爆破、远程代码执行等。最后给出了

文章图片
#学习
解决在CMD中执行python脚本时显示No module named ‘requests‘的问题

下图,是因为我的D盘安装了python 3.10,C盘安装了3.8。这两个版本的python,都按照下图命令都执行一遍即可。有时候,做CTF习题的时候,需要通过windows命令行去执行python 脚本,但总会遇到。3、现在,D盘的处境和C盘一样了,都需要升级一下pip,那就通过命令。有人可能会问,我有两个python,具体执行的的时候用的是哪个?1、首先,你需要把标黄提示文字里的绝对路径复制一

文章图片
#python#开发语言
DeepSeek本地部署心得

首先我们得了解deepseek(人工智能模型)不同数据规模能干的事情,以及它需要的硬件资源配置条件,deepseek依赖GPU,这就需要你的显卡有足够大的显存容量。按下Win+R打开运行对话框,输入dxdiag并按回车。本人的笔记本电脑显卡是 RTX4060,显示内存(VRAM)为8G,所以只能选择数据规模为7B的模型。但是实际测试下来,14B的数据规模也能跑, 只不过对话的结果要加载一会儿。

文章图片
#人工智能
万字解析upload-labs靶场(基于cyberstrikelab网络安全仿真平台)

本文主要介绍了upload-labs靶场中前9关的文件上传漏洞利用方法。文章从基础概念入手,解释了文件上传漏洞的原理和条件,并提供了常用的一句话木马代码。针对每个关卡,作者详细讲解了不同的绕过方法:第一关通过禁用JS验证绕过前端检测;第二关修改Content-Type字段;第三关利用特殊后缀如.php5;第四关通过.htaccess文件配置;第五关大小写转换;第六关添加空格;第七关添加点号;第八关

文章图片
#web安全#安全
解决win7电脑无法打开此计算机组策略对象的问题

我们在工作中,经常会用到win7电脑的组策略对象,进行一些配置的更改,但有时有些电脑提示打不开此计算机组策略对象,希望下面的方法能帮到各位读者。

#windows
DeepSeek本地部署心得

首先我们得了解deepseek(人工智能模型)不同数据规模能干的事情,以及它需要的硬件资源配置条件,deepseek依赖GPU,这就需要你的显卡有足够大的显存容量。按下Win+R打开运行对话框,输入dxdiag并按回车。本人的笔记本电脑显卡是 RTX4060,显示内存(VRAM)为8G,所以只能选择数据规模为7B的模型。但是实际测试下来,14B的数据规模也能跑, 只不过对话的结果要加载一会儿。

文章图片
#人工智能
到底了