3 D丶D

尚未进行身份认证

暂无相关简介

等级
TA的排名 8w+

以太坊geth客户端搭建以太坊私链

1、先到官网https://geth.ethereum.org/downloads/安装 对于版本 (我这边用window 版本演示)2、下载完安装,配置环境变量3、查看版本信息,可以查到说明成功geth version4、创建myChain 目录, 创建 genesis.json 文件{ "config":{ "chainId":15 }, "d...

2019-12-31 11:06:12

页面头部 出现 &#65279 空格问题,PHP 处理方法

出现 &#65279空格问题,导致页面样式变了根本问题是编码格式包含了BOM用sublime 打开文件,右下角有格式只需要保存格式为 UTF-8 即可如文件过多,找不出带BOM的,可以执行下面PHP代码找出header('content-Type: text/html; charset=utf-8'); if(isset($_GET['d...

2019-10-28 11:06:55

golang 爆破破解 rar5 压缩文件密码

rar5 网上大多数爆破软件不支持,只支持rar5以下的所以自己写了一个爆破程序,考虑性能,用Golang 去写 ,用到Golang 里面的GO程Go 没有支持 rar5 解压 的包,故调用 cmd 命令去执行1、先下载 WinRAR 压缩软件 ,给 cmd 命令调动2、把 WinRAR加入环境变量(方便 cmd 命令使用 unrar )3、测试一下 是否可以调用cmd...

2019-09-06 14:41:08

python 密码生成器

python 密码生成器根据密码的长度有顺序的写入文本文件作用于爆破 之类的import itertools as its# 密码生成器# :param min_digits: 密码最小长度# :param max_digits: 密码最大长度# :param words: 密码可能涉及的字符# :return: 密码def get_password(min_d...

2019-09-06 10:11:01

在线web魔方和在线AI象棋

在线web魔方:http://www.wuxiaodong.cn/mf在线AI象棋:http://www.wuxiaodong.cn/xq

2019-08-01 16:15:57

墨者学院-编辑器漏洞分析溯源(第2题)

首先 win10 下可以打开的,用IE 8打开的,其他人说打不开的,可以IE 按F12换版本找到后台 IP/admin_login.asp帐号admin  密码 8583213p点击样式管理下的新增样式图片类型 cer (IIS6.0平台解析为asp执行),名称随便填,用绝对路径保存后返回,点击工具后,新增,按钮设置加插入或修改图片,保存返回,点击预览,上面操作全在win10 谷歌浏...

2019-01-12 10:00:28

墨者学院 - Redis配置错误导致的远程代码漏洞溯源

给了2个端口,其中一个是redis 的 (后面那个)虚拟机上安装 redis-cli (可以用宝塔直接安装 redis)redis-cli  -h 219.153.49.228 -p 49375设置路径和文件名CONFIG SET dir /var/www/html CONFIG SET dbfilename shell.php写入文件SET shell "<?...

2019-01-04 09:20:27

墨者学院-CMS系统漏洞分析溯源(第6题)

按提示先找后台,用御剑找后台后台地址 ip/servlets/在首页找到 mozhe777 用户,利用emlog博客的漏洞,错误不刷新验证码爆破密码用burp 爆破爆破出密码为 qwer1234登录成功后,点击数据库栏目再点击备份数据库编辑备份下来的数据库,在末尾添加sql(新建emlog_shell数据表,向该表中添加小马,写入文件,再删除)dr...

2018-12-26 12:29:53

墨者学院-在线靶场 - CMS系统漏洞分析溯源(第7题)

墨者 在线靶场 CMS系统漏洞分析溯源(第7题)DEDECMS 任意用户密码重置漏洞利用 开始用 admin 发现前台出错,后台也登录不了,改用 test 帐号利用burp 抓包改 Posthttp://219.153.49.228:47764/member/resetpassword.phpPOST /member/resetpassword.php HTTP/1.1dopo...

2018-12-25 11:24:38

墨者学院 SQL过滤字符后手工注入漏洞测试(第3题)

 手工注入 墨者学院 SQL过滤字符后手工注入漏洞测试(第3题)使用sqlmap 跑,跑不出表名,所以手工注入点击进去靶场域名url为:   http://219.153.49.228:41774/new_list.php?id=1 第一步:判断是否有注入点    http://219.153.49.228:41774/new_list.php?id=1'    出...

2018-12-21 10:34:35

墨者学院 靶场练习(一) SQL注入

墨者学院 在线靶场工具: sqlmap第一题: SQL手工注入漏洞测试(MySQL数据库-字符型)利用工具 可以很快速注入,手工注入请看 https://blog.csdn.net/qq_42357070/article/details/81215715 进来点击公告 sqlmap 用于 mysql注入的步骤:1:查找数据库./sqlmap.py ...

2018-12-20 14:51:14

pyqt5的安装过程和使用

PyQt是一个创建GUI应用程序的工具包。它是Python编程语言和Qt库的成功融合。用于个人写些小工具,简单使用。下面记录pyqt5 的安装过程 和在python3 下的使用1、先安装SIP 和 PyQt5pip3 install SIPpip install PyQt52、运行代码测试import sysfrom PyQt5 import QtWidgets, ...

2018-11-27 15:19:33

centos服务器搭建代理IP 给 Python爬虫使用

 centos7服务器 用Squid搭建HTTP代理,给python 爬 网站用python 爬一个网站次数太多,被封IP,就用代理IP解决可去西刺免费代理IP网站找免费代理IP(http://www.xicidaili.com/)找了一会免费IP,发现不是不能用就是太慢,决定自己用服务器搭建一个代理IP先上python 代码from urllib import re...

2018-09-06 16:55:04

python3 出现 IncompleteRead错误

python3 用urllib时,出现http.client.IncompleteRead: IncompleteRead(34144 bytes read) 错误代码:原出错代码:html = urllib.request.urlopen(request).read().decode('utf-8') 解决方法:try: html = urllib.request.ur...

2018-08-24 10:51:56

《Python绝技:运用Python成为顶级黑客》python3实践记录

第一章——入门扫描IP端口(18、19页)importsocketimportosimportsysdefretBanner(ip,port):try:socket.setdefaulttimeout(2)#设置超时s=socket.socket()s.connect((ip,p...

2018-07-28 17:00:34

rem 单位自适应

用rem 用做移动端单位,自动识别分辨率调节font-size 大小即 用rem 做单位就可以响应式了(function (doc, win) { var docEl = doc.documentElement, resizeEvt = 'orientationchange' in window ? 'orientationchange' : 'resize', recalc ...

2018-06-08 15:56:32

python3 远程登录带验证码

第一步:把页面验证码保存起来,以便于用pytesseract识别验证码(PHP文件后缀可直接保持session的情况下访问php文件返回的html就是当前需要提交的图片)s = requests.session()urlCode = "http:/XXXXXXXXX/include/vdimgck.php"resp = s.get(urlCode)f = open("./img.jpg","...

2018-05-25 16:27:12

记一次 python3 验证码识别 出错过程

需要安装 pillow、pytesseract、tesseract-ocr前面2个可以直接pip安装,tesseract-ocr需要去下载安装包(直接网上搜,很多)安装完运行下py代码import pytesseractfrom PIL import Imageimg=Image.open('./ver.jpg')print (pytesseract.image_to_string(img,...

2018-05-25 09:44:14

python3 图片转化为字符,并做成可视化操作工具

python3 图片转化为字符,并转化成可视化操作工具。然后生成EXE文件,发给妹子,又装逼成功~先上效果图运行 python 文件,然后上传一张小图:生成txt 的文件:源码:from tkinter import *from tkinter import filedialogfrom tkinter.filedialog import askdirectoryfrom PIL impor...

2018-05-14 17:08:34

python3 爬虫抓取豆掰电影TOP 250

个人喜欢看电影,就去爬豆瓣上的电影Top榜,python入门不久,顺便学习练下from urllib import request from bs4 import BeautifulSoup #Beautiful Soup是一个可以从HTML或XML文件中提取结构化数据的Python库 txt =''top = 0# 遍历豆瓣网站,爬虫分页数据for i ...

2018-05-05 16:35:00

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。