当前位置:网站首页

[代码片段]python仿照ThinkphpDB类 链式操作[未完成]

[代码片段]python仿照ThinkphpDB类 链式操作[未完成]

一时无聊写的  还没完成。。。。睡觉了  # -*- coding: UTF-8 -*-import MySQLdb.cursorsimport MySQLdbimport&nbs...

2019年04月15日 | 分类:个人 | 浏览:491 次 | 评论:0 人 | TAG:mysql,python,

python学习-1.密码字典生成

python学习-1.密码字典生成

使用for循环和list组生成字典...

2019年04月01日 | 分类:资料分享 | 浏览:676 次 | 评论:0 人 | TAG:网络空间安全,python,

zkpy-抓包题(2)

zkpy-抓包题(2)

1.使用Wireshark查看并分析Kali桌面下的logs.pcapng数据包文件,通过分析数据包logs.pcapng找出恶意用户目录扫描的第9个文件,并将该文件名作为FLAG(形式:[robots.txt])提交:[star.php] 2.继续查看数据包文件logs.pcapng,分...

2019年03月28日 | 分类:技术分享 | 浏览:1142 次 | 评论:5 人 | TAG:网络空间安全,数据分析与取证,

zkpy-抓包题怎么做

zkpy-抓包题怎么做

1. 使用Wireshark查看并分析虚拟机windows 7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交:[172.16.1.102]attack.zip2.&...

2019年03月28日 | 分类:技术分享 | 浏览:1571 次 | 评论:4 人 | TAG:网络空间安全,解题思路,教程分享,数据分析与取证,

[单机部署Openstack的一点一滴]第1篇环境准备与配置

[单机部署Openstack的一点一滴]第1篇环境准备与配置

该系列将记录我在学Openstack的过程中的记录和遇到的坑以及它们的解决方法                由于资源问题我决定先单机部署...

2019年03月25日 | 分类:OpenStack | 浏览:494 次 | 评论:0 人 | TAG:openstack,

[病毒样本]永恒之蓝病毒样本[请勿轻易尝试]

[病毒样本]永恒之蓝病毒样本[请勿轻易尝试]

杀伤力巨大,请勿轻易尝试 解压秘密:www.ld80.cn 请勿拿着样本去搞事,造成的一切损失皆与本站无关!!请勿拿着样本去搞事,造成的一切损失皆与本站无关!!请勿拿着样本去搞事,造成的一切损失皆与本站无关!!永恒之蓝样本.zip...

2019年03月22日 | 分类:杂项 | 浏览:1299 次 | 评论:1 人 | TAG:

mysql笔记 - 安全配置

mysql笔记 - 安全配置

权限管理授权用户获得某数据库操作权限:grant权限on库.*to用户名@域identifiedby'密码';IDENTIFIEDBY'密码',可选。全部权限:allprivileges部分权限:select,update等废除用户权限:revo...

2019年03月22日 | 分类:个人 | 浏览:547 次 | 评论:0 人 | TAG:数据库,mysql,

mysql笔记 - 基础

mysql笔记 - 基础

一般情况下使用mysql-uroot-p登录数据库加-h参数可以进行远程连接列出有权查看的数据库列表:showdatabases;查看当前处于哪个数据库:selectdatabase();所use的数据库插件数据库:createdatabasetest1...

2019年03月22日 | 分类:个人 | 浏览:451 次 | 评论:0 人 | TAG:mysql,数据库,

基于百度地图定位目标的沙雕玩意 不过还是蛮有意思的

基于百度地图定位目标的沙雕玩意 不过还是蛮有意思的

最初是由于一个想法(稍后再讲)后来验证了一下可以大概的定位出目标的所在位置。。以下是思路:    最初的想法是通过至少2个已知与目标位置的距离和当前位置的坐标点,然后通过百度地图对已知坐标进行标记、画直线(测距)之后通过PS画距离半径,N个圆圈的相交点就大...

2019年03月22日 | 分类:个人 | 浏览:706 次 | 评论:0 人 | TAG:教程分享,

[网络空间安全]2018-2019广东省赛题

[网络空间安全]2018-2019广东省赛题

它只是一个过程,非真题!!!请紧张的往下看任务一Linux加固测试1. 使用BT5的MSF对靶机的telnet服务进行密码爆破密码是:aaaaa22. 使用BT5抓包工具抓取MSF破解telnet密码过程中包含正确密码的数据包,将该数据包的datat:后面的字符串提交3.&n...

2019年03月04日 | 分类:个人 | 浏览:2897 次 | 评论:2 人 | TAG:网络空间安全,磐云,
网站分类
搜索
站点信息
  • 文章总数:75
  • 页面总数:1
  • 分类总数:8
  • 标签总数:60
  • 评论总数:872
  • 浏览总数:139861
友情链接
娱乐
控制面板
您好,欢迎到访网站!
  查看权限
Top