01 2019 档案

摘要:没想到刚开始学坑就这么多,在中文编码上又出问题了,学每个语言入门第一个接触的一般都是“Hello world!”,我就用这个举例,在Pycharm里面想输出“Hello world!”直接这么写: print('Hello world!') 这样的输出结果是没问题的,但如果我们这样写: print( 阅读全文
posted @ 2019-01-29 11:17 Letho 阅读(186) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。
posted @ 2019-01-28 21:18 Letho 阅读(7) 评论(0) 推荐(0)
摘要:信息收集是第二阶段,收集的信息包括DNS信息,IP地址,采用的技术以及具体配置,用户名的组织单位,文件,程序代码,密码重置信息,联系人信息等。方法分为主动信息收集和被动信息收集两种。 我们可以通过某些公开网站来收集目标域的有关信息,在此列举一下: 1. http://www.archive.org 阅读全文
posted @ 2019-01-23 14:18 Letho 阅读(558) 评论(0) 推荐(0)
摘要:个人感觉这部分没什么好写的,主要以文字性叙述的内容为主,没什么实践的内容,所以大致介绍几个概念就差不多了。 范围界定这一流程旨在明确安全评估项目的具体目标,对整个项目起着举足轻重的作用。待明确项目的关键目标之后,评估人员就可以整理出工作线路图,这份线路图会涵盖测试目标,测试方式,所需资源,限制因素, 阅读全文
posted @ 2019-01-18 10:00 Letho 阅读(425) 评论(0) 推荐(0)
摘要:想要成功完成安全评估项目,必须在测试的初始化阶段、测试进行阶段以及测试结束阶段全面遵循一下步骤: 1.范围界定 2.信息收集 3.目标识别 4.服务枚举 5.漏洞映射 6.社会工程学 7.漏洞利用 8.提升权限 9.访问维护 10.文档报告 这是我们需要遵循的所有步骤,具体的每一步我会在接下来的文章 阅读全文
posted @ 2019-01-17 20:40 Letho 阅读(423) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。
posted @ 2019-01-17 20:32 Letho 阅读(2) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。
posted @ 2019-01-16 18:41 Letho 阅读(3) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。
posted @ 2019-01-16 18:21 Letho 阅读(13) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。
posted @ 2019-01-16 17:46 Letho 阅读(3) 评论(0) 推荐(0)