摘要: command 收集渗透中会用到的常用命令 。 建议直接[Ctrl+F]查找 java命令执行 如下编码网站: https://ares-x.com/tools/runtime-exec/ https://r0yanx.com/tools/java_exec_encode/ https://www. 阅读全文
posted @ 2023-12-12 13:35 菜就多练forever 阅读(2297) 评论(0) 推荐(0)
摘要: HTML DOM教程 什么是DOM W3C 文档对象模型 (DOM) 是中立于平台和语言的接口,它允许程序和脚本动态地访问和更新文档的内容、结构和样式。” W3C DOM 标准被分为 3 个不同的部分: 核心 DOM - 针对任何结构化文档的标准模型 XML DOM - 针对 XML 文档的标准模型 阅读全文
posted @ 2020-03-03 18:34 菜就多练forever 阅读(22) 评论(0) 推荐(0)
摘要: 起因: 找到一个介绍不错的文章 slowhttptest 测试方式: slowloris模式: slowhttptest -c 1000 -H -i 10 -r 200 -t GET -u https://yourtarget.com/index.html -x 24 -p 3 Slow Body攻 阅读全文
posted @ 2025-03-20 20:24 菜就多练forever 阅读(90) 评论(0) 推荐(0)
摘要: 1. 下载ollama 2. 安装ollma 无脑安装 3. 8b安装 那么最小的1.5b模型就拥有15亿的参数量,而最大的671b则有6710亿个参数,我们要使用的是前面这6个规模较小的模型。 ollama run deepseek-r1:8b 要等一会 安装完成: 4. AnythingLLM。 阅读全文
posted @ 2025-02-27 23:38 菜就多练forever 阅读(56) 评论(0) 推荐(0)
摘要: 无头浏览器 爬虫 需求: 信息搜集,获取js文件,然后寻找chunk,找到隐藏的接口 实现: 爬取站点JS脚本 pip install selenium webdriver-manager import os import time import requests from selenium imp 阅读全文
posted @ 2025-01-23 16:02 菜就多练forever 阅读(54) 评论(0) 推荐(0)
摘要: 关键词概述: 小程序源码包 APPID 飞书开发者工具 飞书开发文档 访问https://open.feishu.cn/document/tools-and-resources/development-tools/overview-of-ide官方文档 - 注:飞书开发者工具也提供了命令行工具 op 阅读全文
posted @ 2025-01-17 09:10 菜就多练forever 阅读(431) 评论(0) 推荐(0)
摘要: package ct.shiro.test1; /** * ${description} servlet生命周期 * @version 2024/12/25 22:37 * @since Java17 */ import javax.servlet.*; import javax.servlet.h 阅读全文
posted @ 2024-12-25 22:46 菜就多练forever 阅读(10) 评论(0) 推荐(0)
摘要: 起因 https://ctf.bugku.com/challenges/detail/id/208.html?id=208&page=3 解题方式为破解zip密码,评论区说是暴力破解,密码是8位数字。 1. 使用zip在线爆破工具 https://rivers.chaitin.cn/tools/zi 阅读全文
posted @ 2024-11-05 23:02 菜就多练forever 阅读(724) 评论(0) 推荐(0)
摘要: 1. 下载安装小皮面板 2. 下载安装phpstorm 3. 开启php xdebug 默认php环境是7.3.4,一般不需要洞这个,本文也是使用这个版本的php进行快速配置,如果PHP5.X版本的配置此方法可能不同 4. 配置php文件 访问\phpstudy_pro\Extensions\php 阅读全文
posted @ 2024-10-19 15:29 菜就多练forever 阅读(374) 评论(0) 推荐(0)
摘要: ZeroLogon CVE-2020-1472复现 2020年08月11日,Windows官方发布了 NetLogon 特权提升漏洞的风险通告,该漏洞编号为CVE-2020-1472,漏洞等级:严重,漏洞评分:10分,该漏洞也称为“Zerologon”。攻击者在通过NetLogon(MS-NRPC) 阅读全文
posted @ 2024-10-15 21:39 菜就多练forever 阅读(55) 评论(0) 推荐(0)
摘要: 目录布尔的盲注MID()函数substr()函数Left()函数获取数据库名字长度获取数据库名字获取表名获取列名爆自段时间的SQL盲注报错的sql盲注 布尔的盲注 MID()函数 SQL MID()函数用于得到一个字符串的一部分。这个函数被MySQL支持,但不被MS SQL Server和Oracl 阅读全文
posted @ 2024-09-24 00:28 菜就多练forever 阅读(72) 评论(0) 推荐(0)