会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
顾北清
江畔何人初见月,江月何年初照人。
首页
新随笔
联系
订阅
管理
2025年4月24日
若依集成WebSocket实现消息通知功能
摘要: 实现效果 A用户和B用户同时在线时,A用户提交申请后,B用户可以收到消息通知 A用户在线,B用户不在线时,A用户可以提交申请,B用户上线后可以收到消息通知 WebSocket刷新不会断开连接 先看效果,使用admin用户向test用户发送通知进行测试: 官方文档 我使用的是前后端分离版本的若依,前端
阅读全文
posted @ 2025-04-24 18:08 顾北清
阅读(861)
评论(0)
推荐(0)
2024年12月23日
YOLO目标检测—XML标签文件与TXT标签文件相互转换
摘要: XML标签文件转换为TXT标签文件 import os import xml.etree.ElementTree as ET # 类别编号和名称的映射 class_mapping = { # 替换为自己的类别编号和名称映射 'person': '0', 'car': '1', 'bike': '2'
阅读全文
posted @ 2024-12-23 14:38 顾北清
阅读(780)
评论(0)
推荐(1)
2024年3月22日
应急响应靶机训练-Linux2
摘要: 靶机来源: 知攻善防实验室公众号 靶机:https://mp.weixin.qq.com/s/xf2FgkrjZg-yWlB9-pRXvw 题解:https://mp.weixin.qq.com/s/5ibP6E8R-GPtOEJeFK8qZA 我是在另一台主机上通过ssh连接到靶机进行解题的,我的
阅读全文
posted @ 2024-03-22 20:47 顾北清
阅读(3543)
评论(0)
推荐(1)
2024年3月20日
应急响应靶机训练-Linux1
摘要: 靶机来源: 知攻善防实验室公众号 靶机:https://mp.weixin.qq.com/s/gCWGnBiwbqSnafXU1apJCA 题解:https://mp.weixin.qq.com/s/_KW95TroAIBU5I9RWuX0qQ 我是在另一台主机上通过ssh连接到靶机进行解题的,我的
阅读全文
posted @ 2024-03-20 15:43 顾北清
阅读(3517)
评论(0)
推荐(4)
2023年11月15日
Vulnhub靶场--NAPPING: 1.0.1
摘要: 环境配置 靶机链接 攻击者主机IP:192.168.47.145 目标主机IP:192.168.47.13 信息搜集 扫描目标主机,发现目标主机开放了22和80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 172.18.53.13 [sudo]
阅读全文
posted @ 2023-11-15 22:15 顾北清
阅读(333)
评论(1)
推荐(0)
Vulnhub靶场--EVILBOX: ONE
摘要: 环境配置 靶机连接 攻击者主机IP:192.168.47.130 目标主机IP:192.168.47.131 信息搜集 扫描目标主机,发现目标主机开放了22、80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 192.168.47.131 Sta
阅读全文
posted @ 2023-11-15 21:52 顾北清
阅读(122)
评论(0)
推荐(0)
Python实现端口扫描
摘要: 实验环境 攻击主机IP:172.18.53.145 目标主机IP:172.18.53.28 脚本编写 思路:使用TCP协议遍历连接目标的所有端口,如果连接成功说明该端口开放,为了提升效率,使用多线程执行 代码实现如下: import threadpool import socket ip = inp
阅读全文
posted @ 2023-11-15 20:25 顾北清
阅读(453)
评论(0)
推荐(0)
2023年11月14日
Python实现SQL注入脚本
摘要: 实验环境 攻击主机IP:172.18.53.145 目标主机IP:172.18.53.11 此处的靶场是Vulnhub中的WEB MACHINE: (N7) 靶场测试 访问靶场的登录页面,使用sqlmap测试该页面是否存在SQL注入 首先,使用Burpsuite在登录时抓包 将这个数据包保存下来 利
阅读全文
posted @ 2023-11-14 21:25 顾北清
阅读(881)
评论(0)
推荐(0)
2023年4月22日
恶意软件开发(五)Linux shellcoding
摘要: 什么是shellcode? Shellcode通常指的是一段用于攻击的机器码(二进制代码),可以被注入到目标计算机中并在其中执行。Shellcode 的目的是利用目标系统的漏洞或弱点,以获取系统控制权或执行恶意操作。它的名称来自于它经常被注入到攻击者编写的恶意软件的 shell 环境中,以便让攻击者
阅读全文
posted @ 2023-04-22 15:47 顾北清
阅读(588)
评论(0)
推荐(0)
2023年4月19日
恶意软件开发(四)通过查找进程名进行DLL注入
摘要: 通过进程名查找PID 当我们编写注入器的时候,肯定是希望直接通过进程名进行注入,而不是像上一篇笔记一样通过手动输入PID进行查找。 通过进程名查找PID的步骤如下: (1)创建系统中所有进程的快照 (2)保存系统快照中遇到的第一个进程的信息 (3)循环检索系统中进程的信息是否匹配需要查找的进程名 这
阅读全文
posted @ 2023-04-19 10:03 顾北清
阅读(201)
评论(0)
推荐(0)
下一页
公告