摘要: 实现效果 A用户和B用户同时在线时,A用户提交申请后,B用户可以收到消息通知 A用户在线,B用户不在线时,A用户可以提交申请,B用户上线后可以收到消息通知 WebSocket刷新不会断开连接 先看效果,使用admin用户向test用户发送通知进行测试: 官方文档 我使用的是前后端分离版本的若依,前端 阅读全文
posted @ 2025-04-24 18:08 顾北清 阅读(861) 评论(0) 推荐(0)
摘要: XML标签文件转换为TXT标签文件 import os import xml.etree.ElementTree as ET # 类别编号和名称的映射 class_mapping = { # 替换为自己的类别编号和名称映射 'person': '0', 'car': '1', 'bike': '2' 阅读全文
posted @ 2024-12-23 14:38 顾北清 阅读(780) 评论(0) 推荐(1)
摘要: 靶机来源: 知攻善防实验室公众号 靶机:https://mp.weixin.qq.com/s/xf2FgkrjZg-yWlB9-pRXvw 题解:https://mp.weixin.qq.com/s/5ibP6E8R-GPtOEJeFK8qZA 我是在另一台主机上通过ssh连接到靶机进行解题的,我的 阅读全文
posted @ 2024-03-22 20:47 顾北清 阅读(3543) 评论(0) 推荐(1)
摘要: 靶机来源: 知攻善防实验室公众号 靶机:https://mp.weixin.qq.com/s/gCWGnBiwbqSnafXU1apJCA 题解:https://mp.weixin.qq.com/s/_KW95TroAIBU5I9RWuX0qQ 我是在另一台主机上通过ssh连接到靶机进行解题的,我的 阅读全文
posted @ 2024-03-20 15:43 顾北清 阅读(3517) 评论(0) 推荐(4)
摘要: 环境配置 靶机链接 攻击者主机IP:192.168.47.145 目标主机IP:192.168.47.13 信息搜集 扫描目标主机,发现目标主机开放了22和80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 172.18.53.13 [sudo] 阅读全文
posted @ 2023-11-15 22:15 顾北清 阅读(333) 评论(1) 推荐(0)
摘要: 环境配置 靶机连接 攻击者主机IP:192.168.47.130 目标主机IP:192.168.47.131 信息搜集 扫描目标主机,发现目标主机开放了22、80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 192.168.47.131 Sta 阅读全文
posted @ 2023-11-15 21:52 顾北清 阅读(122) 评论(0) 推荐(0)
摘要: 实验环境 攻击主机IP:172.18.53.145 目标主机IP:172.18.53.28 脚本编写 思路:使用TCP协议遍历连接目标的所有端口,如果连接成功说明该端口开放,为了提升效率,使用多线程执行 代码实现如下: import threadpool import socket ip = inp 阅读全文
posted @ 2023-11-15 20:25 顾北清 阅读(453) 评论(0) 推荐(0)
摘要: 实验环境 攻击主机IP:172.18.53.145 目标主机IP:172.18.53.11 此处的靶场是Vulnhub中的WEB MACHINE: (N7) 靶场测试 访问靶场的登录页面,使用sqlmap测试该页面是否存在SQL注入 首先,使用Burpsuite在登录时抓包 将这个数据包保存下来 利 阅读全文
posted @ 2023-11-14 21:25 顾北清 阅读(881) 评论(0) 推荐(0)
摘要: 什么是shellcode? Shellcode通常指的是一段用于攻击的机器码(二进制代码),可以被注入到目标计算机中并在其中执行。Shellcode 的目的是利用目标系统的漏洞或弱点,以获取系统控制权或执行恶意操作。它的名称来自于它经常被注入到攻击者编写的恶意软件的 shell 环境中,以便让攻击者 阅读全文
posted @ 2023-04-22 15:47 顾北清 阅读(588) 评论(0) 推荐(0)
摘要: 通过进程名查找PID 当我们编写注入器的时候,肯定是希望直接通过进程名进行注入,而不是像上一篇笔记一样通过手动输入PID进行查找。 通过进程名查找PID的步骤如下: (1)创建系统中所有进程的快照 (2)保存系统快照中遇到的第一个进程的信息 (3)循环检索系统中进程的信息是否匹配需要查找的进程名 这 阅读全文
posted @ 2023-04-19 10:03 顾北清 阅读(201) 评论(0) 推荐(0)