自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Donald Liang 的专栏

区块链,深度学习

  • 博客(20)
  • 收藏
  • 关注

原创 《python核心编程第二版》第八章练习解析

2.循环。编写一个程序,让用户输入3个数字:(f)rom,(t)o 和 (i)ncrement。以i为步长,从f计数到t,包括f和t。例如,如果输入的是f==2、t==26、i==4,程序将输出2,6,10,14,18,22,26。# -*- coding: utf-8 -*-f = input()t = input()i = input()for j in range(f,t

2015-05-02 11:54:42 1141

原创 《python核心编程第二版》第七章练习解析

1.字典方法。哪些字典方法可以把两个字典合并到一起?有个update()方法,不过如果key相同的话,会用后者的key-value覆盖前者的2.略3.字典和列表的方法。(a) 建一个字典,并把字典中的键按照字母顺序显示出来。(b) 在根据排好的键,显示出这个字典的键和值。(c)这次按照值排序输出。# -*- coding: utf-8 -*-imp

2015-05-01 10:49:52 2197

原创 《python核心编程第二版》第六章练习解析

1.字符串 .string 模块中是否有一种字符串方法或者函数可以帮我鉴定一下一个字符串是否是另一个大字符串的一部分?     答案是可以!   string模块中find内建函数,string.find(str,beg=0,end=len(str)),在beg和end之间查找str字符串。   string模块中rfind内建函数,string.rfind(str,beg

2015-04-26 10:57:00 4699 1

原创 《python核心编程第二版》第五章练习解析

1.普通整形即标准整形是最通用的数字类型。它的取值范围是-2**31 ~~ 2**31-1,也就是-2 147 483 648 ~~ 2 147 483 647。python的长整形与C或其他编译型语言完全不同,它所表示的范围仅与机器所能支持的内存大小有关,也就是说python能轻松表示很大的整形。2.def mul(a ,b): return a*bdef mul(

2015-04-25 10:05:15 2698

原创 《python核心编程第二版》第四章练习解析

1.所有的python对象都拥有三个属性:身份、类型、和值。       身份:每一个对象都有一个唯一的身份标识自己,任何对象的身份可以使用内建函数id()来得到。这个值可以是被认为该对象的内存地址。一般很少用到这个值,也不用太关心它是什么。       类型:对象的类型决定该对象可以保存什么值,可以进行什么样的操作,以及遵循什么样的规则。你可以使用内建函数type()查看

2015-04-25 09:23:22 1501

原创 《python核心编程第二版》第三章习题

# -*- coding: utf-8 -*- import osdef maketextfile(): ls = os.linesep while True: fname = raw_input('enter a name') if os.path.exists(fname): print "EOOOR : '%s'

2015-04-20 11:27:09 1751

原创 《python核心编程第二版》第二章练习答案解析

2-5循环和数字ai=1while i < 11: print i i+=1bfor i in range(11): print i2-6条件判断m = int(raw_input())if m < 0: print 'negative'elif m == 0: print '0'else : print 'posit

2015-04-19 10:57:21 2668

原创 《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter

七.强大的meterpreter  7.1再探metasploit的攻击载荷模块     7.1.1典型的攻击载荷模块     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令。     metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的she

2015-04-07 16:48:38 1378

原创 《metasploit渗透测试魔鬼训练营》学习笔记第七章--社会工程学

五.社工工程学    5.1社会工程系框架         5.1.1信息搜集                maltego是一个高度自动化的信息搜集工具,集成在BT5中,如果国内网络环境使用时无法获取结果,可能是无法与信息提供网站建立连接,可以使用VPN或代理服务器。         5.1.2诱导                1.提高诱导能力 

2015-04-06 17:15:20 1477

原创 《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例KingView 6.53版本CVE-2011-0406漏洞

在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下,目标主机:192.168.137.254入侵机:192.168.137.253目标机上存在漏洞:KingView 6.53版本CVE-2011-0406漏洞,系统 win2003 SP0下面进入正题:在信息搜集中得知,目标主机开放了777端口,百度发现,

2015-04-06 13:22:32 2124 1

原创 《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞

在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下,目标主机:192.168.137.254入侵机:192.168.137.253目标机上存在漏洞:MS08-067漏洞,系统 win2003 SP0下面进入正题:首先在msf终端中 search MS08-067这个漏洞模块,并进行了配置。如图:接

2015-04-06 13:18:06 4272 1

原创 《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例Oracle数据库

参考书籍:《metasploit渗透测试魔鬼训练营》准备一台BT5作为入侵机,一台win2003作为靶机,靶机上存在着Oracle数据库(版本为10.2.0.1.0)TNS服务的漏洞,该漏洞的编号为CVE-2009-1979。BT5:ip 10.10.10.128win2003:ip 10.10.10.130下面开始演练:在网上找到了关于这一漏洞的一些介绍,me

2015-04-06 08:27:50 2938

原创 《metasploit渗透测试魔鬼训练营》学习笔记第六章--客户端渗透

四.客户端攻击     客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意数据,间接发生攻击。     4.1客户端渗透攻击的安全防护机制             ①DEP                DEP(数据执行保护)基本原理是操作系统

2015-04-06 08:05:49 1096

原创 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击

三.网络服务渗透攻击3.1 内存攻防技术     3.1.1 缓冲区溢出漏洞机理             缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为。             一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出。     3.1.2 栈溢出利用原理            栈溢出发生在向栈中写数据时

2015-04-06 08:05:36 1348

原创 《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

继续来学习metasploit。。。记好笔记是很重要的,下面开始正文:二.WEB应用渗透技术    1.WEB应用渗透基础知识       先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询)        Sql注入攻击:大致分为 普通注入和盲注        跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS        跨站伪造请求(CSR

2015-04-06 08:04:33 2434

原创 《metasploit渗透测试魔鬼训练营》学习笔记第三章----情报搜集

Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器。下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~一.情报搜集    1.外围信息搜集      外围信息搜集又叫公开渠道信息搜集。搜索引擎,公共信息库,目标门户网站等等都是很好的入手点。metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工

2015-04-06 08:02:02 1996

转载 各类文件的文件头标志

各类文件的文件头标志1、从Ultra-edit-32中提取出来的JPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photosh

2014-10-25 14:29:30 661

原创 160个破解练习之2-Afkayas.1.Exe

好了,今天我们来破解这个小程序。首先,

2014-10-09 19:54:36 1158

原创 160个破解练习之1-Acid burn.exe

从今天开始,每天破解一个小程序来

2014-10-08 21:57:25 1408

原创 用相同cookies构造http请求的python代码实现

# -*- coding:utf-8 -*-import urllib2,urllib,cookielib,hashlibreq = urllib2.Request('http://115.28.172.35:8888/%E6%8A%80%E8%83%BD%E9%A2%98/header/')#将cookie与opener绑定,原因是让两次请求用相同cookiecj = cooki

2014-09-28 18:29:09 1102

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除