tmux基本使用 1. tmux是什么命令行的典型使用方式是,打开一个终端窗口(terminal window,以下简称”窗口”),在里面输入命令。用户与计算机的这种临时的交互,称为一次”会话”(session) Tmux 就是会话与窗口的”解绑”工具,将它们彻底分离。在我的理解看来,就是能在一个终端开启多个会话,简洁美观,这也是我想追求的效果; tmux采用C/S模型构建,输入tmux命令就相当于开启 2024-05-18 环境搭建 #环境搭建 #工具配置 #美化
IDA远程动态调试 1. 远程运行服务在Windows主机的IDA根目录的dbgsrv文件夹找到linux_server64复制到远程的Linux系统中 1chmod +x linux_server64 //赋予可执行权限 在远程的linux系统中运行IDA服务文件linux_server64并保持运行状态。 ./linux_server64 -p 12345-p 12345: 指修改监听端口为1234 2024-05-18 环境搭建 #环境搭建 #工具配置
dc-2打靶日记 1. nmap扫描1.1 确定目标IP地址根据开关靶机确定目标机器的ip地址 根据两次存活主机排查可以知道靶场的IP是192.168.31.105 1.2 端口扫描 开放端口扫描 nmap -sT –min-rate 10000 -p- 192.168.31.105 -oA nmapscan/dc-2ports -sT: 使用tcp三次握手的过程进行探测端口是否开放(相对较慢, 2024-05-09 渗透学习 #web攻防 #打靶日记 #渗透测试
dc-1打靶日记 1. nmap扫描1.1 目标ip地址确认通过开关靶机确定并查询当前网段存活的主机来确定靶机的ip地址 通过比较可以看出我们的靶机的ip地址应该是192.168.31.97 1.2 端口扫描 扫描开放端口 nmap -sT –min-rate 10000 -p- 192.168.31.97 -oA nmapscan/dc-1ports -sT: 使用tcp三次握手的过程进行探测 2024-05-08 渗透学习 #web攻防 #打靶日记 #渗透测试
W1R3S_1.0.1打靶日记 1. nmap扫描1.1 IP地址确定 sudo nmap -sn 192.168.31.0/24 //-sn: Ping Scan - disable port scansudo arl-scan -l //功能类似 扫描当前网段存活的主机,指定一个C类地址进行扫描,扫描该地址段是否有主机存活; 通过开关靶机再次对本机网段进行扫描可以确定靶机 2024-05-07 渗透学习 #打靶日记 #渗透测试
sqli-labs通关笔记 SQL注入靶场Sqli-Labs 1-65关全部通关笔记【持续更新】 - rebootORZ - 博客园 (cnblogs.com) Less-1单引号报错,确认存在注入点: http://127.0.0.1/sqli-labs/Less-1/?id=1' 猜测网络数据库的字段数:4字段报错,证明字段少于4,再次猜测 http://127.0.0.1/sqli-labs/Less- 2024-05-07 web基础漏洞 #web攻防 #打靶日记
github.io+hexo搭建个人博客 一、环境安装1.1 必备环境安装Node.js — Run JavaScript Everywhere (nodejs.org) Git - Downloads (git-scm.com) 这是必备的两个基本环境,请先安装这两个基本环境,网上均有教程,请参考其他教程进行安装 运行这三条指令能够出现相应的版本号即可,不要求版本号相同。 二、github.io仓库创建创建github page仓库的 2024-05-05 环境搭建 #环境搭建 #美化