zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
ARP协议-白鸢的笔记

ARP协议

1. 前言网络设备有数据要发送给另一台网络设备时,必须要知道对方的网络层地址(即IP地址)。IP地址由网络层来提供,但是仅有IP地址是不够的,IP数据报文必须封装成帧才能通过数据链路进行发送...
2年前
0449
php包装器:data:\\-白鸢的笔记

php包装器:data:\\

虽然 php://filter 包装器可用于包含文件的内容,但我们可以使用 data:// 包装器来实现代码执行。此包装器用于将数据元素作为纯文本或 Base64 编码数据嵌入到正在运行的 Web 应用程序的代码中。...
文本处理之sed-白鸢的笔记

文本处理之sed

1. sed工作原理sed即StreamEDitor,和vi不同,sed是行编辑器Sed是从文件或管道中读取一行,处理一行,输出一行;再读取一行,再处理一行,再输出一行,直到最后一行。每当处理一行时,把当前处...
2年前
0599
Exfiltrated-白鸢的笔记

Exfiltrated

简介point 10Warm upDifficulty Easyrated by community INTERMEDIATE Attack and exfiltrate the target! 实验环境攻击者 Kali 192.168.45.200受害者 IP 192.168.186.163   Linux 1. 信息...
文件所有者和属组属性操作-白鸢的笔记

文件所有者和属组属性操作

1. 文件所有者和属组属性操作1.1 设置文件的所有者chownchown命令可以修改文件的属主,也可以修改文件属组格式:chown [OPTION]... [OWNER]:[GROUP] FILE... chown [OPTION]... --reference=RF...
2年前
0429
Windows命令及其运用3-白鸢的笔记

Windows命令及其运用3

1. 用户命令查看当前用户信息PS D:\test> whoami wglede\20294查看本地的用户信息PS D:\test> net user \\WGLEDE 的用户帐户 ---------------------------------------------------------...
kd树-白鸢的笔记

kd树

问题导入实现k近邻算法时,主要考虑的问题是如何对训练数据进行快速k近邻搜索。这在特征空间的维数大及训练数据容量大时尤其必要。k近邻法最简单的实现是线性扫描(穷举搜索),即要计算输入实...
DC-8靶机渗透测试详解-白鸢的笔记

DC-8靶机渗透测试详解

实验环境攻击者 Kali 192.168.0.103受害者 DC-8 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.0.0/24受害者IP为192.168.0.101 收集受害者服务详情nmap -sV -A 192.168.0.1012...
1年前
0739
Depreciated   GraphQL漏洞挖掘与信息收集-白鸢的笔记

Depreciated GraphQL漏洞挖掘与信息收集

简介point 20DepreciatedDifficulty Intermediaterated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.170  Linux 1. 信息收集收集受害者服务详情nmap -sV -A...
Posion ssh端口转发 vnc连接-白鸢的笔记

Posion ssh端口转发 vnc连接

简介PosionDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.84  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.84有22、80端口 访问80端口在listfiles.p...
12个月前
0669