电影案例分析
2.1 问题一:我们想知道这些电影数据中评分的平均分,导演的人数等信息,我们应该怎么获取?得出评分的平均分 2.2 问题二:对于这一组电影数据,如果我们想Rating,Runtime (Minutes)的分布情...
Chatterbox AChat System http服务攻击
简介ChatterboxDifficulty Medium 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.74 Windows 1. 信息收集9225和9226都是开启的 且是AChat System http服务 2. 漏洞挖掘与利用访问9255...
K-近邻算法简介
1 什么是K-近邻算法根据你的“邻居”来推断出你的类别 1.1 K-近邻算法(KNN)概念K Nearest Neighbor算法又叫KNN算法,这个算法是机器学习里面一个比较经典的算法, 总体来说KNN算法是相对比较容...
GlasgowSmile joomla渗透复习 ROT13编码 part2
尝试找到登录abner的方法rob家目录cat Abnerineedyourhelp很奇怪的编码经过查询是ROT13编码解码 在输出中又发现一组base64解码从而登录abner 尝试找到penguins登录的方法这个我尝试了很长时间...
Pelican
简介point 20PelicanDifficulty INTERMEDIATErated by community INTERMEDIAT Let's hope to see one at the zoo. 实验环境攻击者 Kali 192.168.45.209受害者 IP 192.168.181.98 Linux 1. ...
nmap网络扫描2
nmap -p- -sC -sV $IP --open 1. 操作系统发现-O:Enbale OS detection--osscan-limit:将操作系统检测限制在有希望的目标上--osscan-guess:更积极地猜测操作系统Nmap将尝试通过检查从主机接收到...
Zipper
简介point 25ZipperDifficulty Hardrated by community Hard 实验环境攻击者 Kali 192.168.45.206受害者 IP 192.168.241.229 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.241....
Bounty iis文件上传漏洞web.config绕过
简介SiloDifficulty Easy 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.93 Windows 1. 信息收集可以看到transfer.aspx 和 uploadedfiles 上google搜索iis exploithttps://xz.aliyu...
Active Directory 中的横向移动5 DCOM
我们将检查一种相当新的横向移动技术,该技术利用分布式组件对象模型 (DCOM)Microsoft 组件对象模型 (COM)是一个用于创建相互交互的软件组件的系统。虽然 COM 是为同进程或跨进程交互而创建的,...