最近发现一个特别好用的python库,能够绘制精美的关系图,俗话说有好东西要学会分享,所以袁厨就肝了这篇文章,大家可以参考一下。
rsGen是一款基于Widows BAT&JS混编实现的多功能反弹shell命令生成器。不仅支持生成原生反弹shell命令,还支持生成“命令中转”形式的一句话反弹shell命令,以及包含端口监听(调用powercat.ps1)等功能。
对于需要经常远程到X windows的网友来说,VNC与Xmanager经常被使用,而NoMachine也是不错的选择之一,该工具简单,易用,尤其是在低带宽、慢速率的网络环境下工作性能良好。本文描述了NoMachine的快速安装与使用。
NetworkX 主要用于创造、操作复杂网络,以及学习复杂网络的结构、动力学及其功能。用于分析网络结构,建立网络模型,设计新的网络算法,绘制网络等等。安装networkx看以参见官网 。
之前我们说过ret2text漏洞是依赖于程序中存在执行 system("/bin/sh")的函数,那么如何解决ret2text的局限性
Bugku的PAR模式,渗透测试1,共11个flag,打了很多次,历时四天,最后还是只拿了10个flag(最后一个看wp做出来的)。整个打靶过程十分坎坷。在此,分享出来笔者的过程,并呈现自己的思考,同时也希望能获得大佬的指点。
顶点 0 到 3 的最短路径为:[0, 3],最短路径长度为:1 顶点 0 到 3 的最短加权路径为:[0, 4, 3],最短加权路径长度为:33 城市 0 到 城市 1 机票票价最低的路线为: [0, 1],票价总和为:30 城市 0 到 城市 2 机票票价最低的路线为: [0, 1, 2],票价总和为:43 城市 0 到 城市 3 机票票价最低的路线为: [0, 4, 3],票价总和为:33 城市 0 到 城市 4 机票票价最低的路线为: [0, 4],票价总和为:23 城市 0 到 城市 5 机票票价最低的路线为: [0, 5],票价总和为:10
#1、安装和配置sendmail 不需要注册公网域名和MX记录(不需要架设公网邮件服务器),通过Linux系统自带的mail命令即可对公网邮箱发送邮件。不过mail命令是依赖sendmail的,所以我们需要先检查安装和配置sendmail。
NetworkX 是一个用Python语言开发的图论与复杂网络建模工具,内置了常用的图与复杂网络分析算法,可以方便的进行复杂网络数据分析、仿真建模等工作。networkx支持创建简单无向图、有向图和多重图;内置许多标准的图论算法,节点可为任意数据;支持任意的边值维度,功能丰富。主要用于创造、操作复杂网络,以及学习复杂网络的结构、动力学及其功能。用于分析网络结构,建立网络模型,设计新的网络算法,绘制网络等等。
原文链接:https://yetingyun.blog.csdn.net/article/details/107830112 创作不易,未经作者允许,禁止转载,更勿做其他用途,违者必究。
道理我们都懂,那么如果我们关闭了NX到底可以干什么呢,该如何利用呢?下面通过一个实验来说明。
相信很多人都在使用Jupyter notebook吧?这个工具可以逐行运行我们的python代码,非常的好用,但是它有一些小缺点,比如每次打开时会有一个黑色的命令行框框,如上图所示,有时会不小心呀给他叉掉,这样我们运行到后台的jupyter就停止运行了,可能会导致我们所写的相关代码呀什么的文件丢失,非常的烦人是吧?为了解决这个问题,我上网学习了一下命令行文件,现在有一个较为完善的解决方法,分享一下。
networkx是一个用Python语言开发的图论与复杂网络建模工具,内置了常用的图与复杂网络分析算法,可以方便的进行复杂网络数据分析、仿真建模等工作。
Node.js 是一个开源的、跨平台的 JavaScript 运行时环境。它具有以下关键特性和核心优势:
官方文档:https://www.osgeo.cn/networkx/reference/classes/graph.html#
安装java 下载最新的jdk版本: 官网链接 官网下载速度比较慢,可以用国内的地址: jdk国内链接 安装完成后配置环境变量: 在"系统变量"中设置以下属性,JAVA_HOME,Path 变量设置参数如下: 变量名:JAVA_HOME 变量值:C:\Program Files (x86)\Java\jdk1.8.0_91 变量名:Path 变量值:%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin; 注意:添加的是系统变量,而不是用户变量 如果是win10 Path中
SROP 学习过程中,很大一部分人写的 smallest 这道题的 writeup 让我感觉很疑惑,为了证明他们写的存在一定问题,被迫走上了 pwntools + gdb 调试的路,所以这次只能用视频来进行展示了,文章剩余部分是讲义的内容 也不知道因为啥,磨磨唧唧唠了近两个小时,在视频中,大家可以 get 以下内容: SROP 原理及利用 一道 CTF 题的解题方法 pwntools + gdb 如何进行调试 SROP 整个过程中栈的内容是如何变化的 一些偏执... 视频已经上传到 B 站了 https:/
tensorflow,pytorch,mxnet每一个主流的深度学习框架都提供了相对应的可视化模板,那有没有一种方法更加具有通用性呢?我们会在论文中,相关文献中看到各种神经网络可视化的图形,有平面图形,三维立体图形,觉得很美观,你一定很好奇,这是不是使用绘图软件画的,还是只是用办公软件画的?对于人工智能研究者,那就太low了,人工智能都搞得定,还能被几幅图像给难住?本文带你一文看尽常用的一些神经网络可视化的开源项目。
(3)编译exploit.c文件,生成exploit文件,执行exploit,生成badfile文件
32位思路: 1、想办法调用execve("/bin/sh",null,null) 2、传入字符串/bin///sh 3、体统调用execve eax = 11 ebx = bin sh_addr ecx = 0 edx = 0 int 0x80
暑假的时候遇到了一群一起学习安全的小伙伴,在他们的诱劝下,开始接触国外的CTF比赛,作为最菜的pwn选手就试着先打两场比赛试试水,结果发现国外比赛真有意思哎嘿。
前言: 在深入研究生渗透测试的各个阶段之前,我们应该初步掌握漏洞利用的相关知识。就各阶段工作对渗透测试成功的影响而言,信息收集阶段工作和信息侦查阶段工作要比漏洞利用阶段工作的作用更大,但是从工作乐趣而言,获取shell(到既定目标的远程连接)或诱使他人在克隆的网站输入密码,反而比信息收集的工作有趣的多。
Cisco Discovery Protocol(CDP)协议是用来发现局域网中的Cisco设备的链路层协议。
这个程序非常简单,甚至不需要你写脚本,直接运行就能获得shell。 写这个程序的目的主要是为了使第一次接触漏洞的同学更好地理解栈溢出的原理。
动态连接的程序调用了libc的库函数,但是libc在运行才被加载到内存中,调用libc函数时,才解析出函数在内存中的地址,为了帮助程序更好的利用内存空间,不用每次把所有的函数真实地址都写进去,用到哪个查哪个,之后在使用就会很方便。
在bash脚本中经常需要用到与“$”相关的特殊指令,本文将常见的该类指令含义进行了总结,供后续使用参考。
nginx是C语言开发,建议在linux上运行,本教程使用Centos7.0作为安装环境。
nginx 0 day RCE 漏洞影响 nginx 18.1。根据 AgainstTheWest Github https://github.com/AgainstTheWest/NginxDay 存储库,此错误与 nginx 中的 LDAP-auth 守护程序有关,因为 LDAP 与 Nginx 的交互不多,但是,有一个与 Nginx 一起使用的 ldap-auth 守护进程,它允许使用它。它主要用于访问私有 Github、Bitbucket、Jekins 和 Gitlab 实例。
1. 在进行远程调试之前需要对Linux平台进行一些准备工作。在IDA的安装目录中的dbgsrv文件夹中,选择linux_server或者linux_serverx64复制到需要调试Linux程序所在的目录下。将复制过来的文件赋予执行权限chmod 777 linux_server*。执行该文件./linux_server或者./linux_server64。
先验文件,本题文件为 32 为可执行文件,保护约等于没开。值得注意的是,该文件又是静态链接,因此又可以直接调用一些未被调用过的函数来解题,比如老朋友 mprotect() 函数。
一直有人说这个时代做渗透太难了, 各个平台都开始重视安全性, 不像十几年前, 随便有个栈溢出就能轻松利用. 现在的环境对于新手而言确实不算友好, 上来就需要 面临着各种边界保护, 堆栈保护, 地址布局
今天遇到这个需求了,因为有部分电脑网络偶尔出现问题,又不好排查,所以搞了一个这个脚本,感谢各位前辈,善加改进已经可用。 效果如下哦:
解决方法就是先 undefine 掉函数,再右键选择 Code,最后 Create function 就可以正常反编译了。
pwntools开发脚本时如何调试: 1、使用proc.pidof§函数先将被测函数的PID打印出来 2、 用GDB Attach上去调试即可
ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。通过上一篇文章栈溢出漏洞原理详解与利用,我们可以发现栈溢出的控制点是ret处,那么ROP的核心思想就是利用以ret结尾的指令序列把栈中的应该返回EIP的地址更改成我们需要的值,从而控制程序的执行流程。
官方文档:https://www.osgeo.cn/networkx/reference/classes/graph.html# networkx是Python的一个包,用于构建和操作复杂的图结构,提供分析图的算法。图是由顶点、边和可选的属性构成的数据结构,顶点表示数据,边是由两个顶点唯一确定的,表示两个顶点之间的关系。顶点和边也可以拥有更多的属性,以存储更多的信息。 对于networkx创建的无向图,允许一条边的两个顶点是相同的,即允许出现自循环,但是不允许两个顶点之间存在多条边,即出现平行边。边和顶点都可以有自定义的属性,属性称作边和顶点的数据,每一个属性都是一个Key:Value对。
题目给了 bzImage,core.cpio,start.sh 以及 vmlinux 四个文件,接下来简单介绍一下。
## 0x01 前言 首先这是我第一次尝试在linux写实际的漏洞利用的exp,水平有限欢迎指出。本次要讲的是php的一个栈溢出漏洞,远程的exp说实在的,现在是不知道咋写,所以只能写个本地的,说不定以后就有思路了。欢迎大家一起与我多交流。 ## 0x02 漏洞分析 本次漏洞很简单,我就直接拿别人分析过的贴上来了。 Vulnerable code In ext/sockets/sockets.c: ``` PHP_FUNCTION(socket_connect) { zval
本系列博客为基于《数据可视化第二版》一书的教学资源博客。本文主要是第12章,网络案例相关。
Nexus默认账户密码是admin/admin,在登录过后复制csrf-token进行替换
YUI Compressor非常好用,特别是JS的混淆是众多JS Coding的最爱。可惜官网提供的版本都不具备右键功能,每次压缩都要cmd输入一些命令实在是繁琐,本文就介绍如何给YUI Compressor添加右键命令,方便使用。
梳理了(Copy+C/Copy+V)一下腾讯云主机安全——【等保三级】CentOS7安全基线检查策略
pstack是封装了 gdb 功能的 shell 脚本,通过 ” thread apply all bt ” 的命令获得输出所有的线程堆栈信息,再用 sed 进行替换和过滤
ref: https://bbs.pediy.com/thread-266757.htm
Redis是一种NoSQL(not-only sql,泛指非关系型数据库)的数据库。由 C 语言开发的一个开源的高性能键值对(key-value)的内存数据库,可以用作数据库、缓存、消息中间件等。
作为一名科研人员,也许你经常会在不同类型的论文中看到各种令人称赞的算法框图或者神经网络框图,作为一名AI从业者,你经常需要在你的论文、Poster或者Slide中添加一些神经网络框图,作为新手的我也经常遇到这个问题,但是一直并没有找到一个好的工具,很多大佬们都说利用PPT或者Visio等就能绘制成功,我的想法是这样的,尽管很多工具都能完成同样的一项工作,但是它们的效果和效率肯定是不一样的,你用Visio需要2个小时的一张图或者利用另外的一个工具仅仅需要花费20分钟,这可能就是所谓的区别,如果你感觉你的时间很多,浪费一点无所谓,请高手们绕过这篇博文。我花费了一点时间在网上找了很多有用的工具,在这里总结汇总一下,朋友们各取所好!
kali作为一个渗透测试者最受欢迎的操作系统,集成了非常多的安全工具,让渗透测试人员更方便的做一些渗透测试工作,本文来自国外某位大神的github,在这里给大家做一个分享,具体内容如下:
领取专属 10元无门槛券
手把手带您无忧上云