win10临时修改、永久cmd编码格式的方法 发表于: 2020-03-17 分类于: Windows前言 有时候,运行一些命令行程序某些字符无法正常显示,常见的就是方块,或者是火星文字都是由于 cmd 程序的默认编码格式为 “GBK - 中文简体” 或其他编码格式,导致某些字体不能正常显示
我的N1旁路由设置方案之一 发表于: 2020-03-12 分类于: 家庭组网k2p为主,N1作为旁路由 光猫已经改为桥接模式了k2p的后台地址是 “192.168.123.1”k2p + N1 (padavan + F大 Openwrt29+)k2p作为pppoe拨号、APN1接入其 Lan 口,作为旁路由
Sql 盲注好帮手,Burpsuit 发表于: 2020-03-08 分类于: 渗透测试环境 windows 10DVWA靶场,等级 low,Get型 / 单引号盲注如果不巧碰到的存在注入的站点,只能盲注,因此只能逐个猜解出,数据库名、表名、字段名和字段值 而我们提取目标在 dvwa 数据库中的 users 表下的 password 的值 出了一般来说,我们爆破的”库名~字段名都是26个英文字母的组合
kali_Linux 修改系统时区 发表于: 2020-02-28 分类于: Linux查看当前系统时间 data -R 修改时间指令如下 改指令适用于基于 Dbian 发行版的 Liunx 系统dpkg-reconfigure tzdata 选择 Asia 之后,再选择重庆(上海)即可 通过 “↑ ↓” 方向键选择地区,选好后,tab 键光标移动到 < 确定 > 并回车
Screen命令的基础用法 发表于: 2020-02-27 分类于: Linux前言 有时我们会使用 ssh 终端连接 linux 的云服务器,运行一些程序但如果断开当前的命令行窗口,某些程序、任务就会终止运行为了让程序、任务在我们断开 ssh 连接时,继续运行,这时我们就要用到 Screen 命令了
xss学习笔记——反射型 发表于: 2020-02-05 分类于: 渗透测试环境 靶机:dvwa测试工具:BurpSuit,HackBar, NetcatXSS 漏洞产生的原因,和 SQL 注入有“异曲同工之妙”,所以 XSS 又称作“ HTML 注入”,都是没有对用户输入的内容,进行检查过滤而导致站点被恶意利用,或者服务器数据被窃取,那么如何发现 XSS 漏洞的存在呢
小米路由3更换潘多拉固件 发表于: 2019-10-14 分类于: 家庭组网准备工作 路由器型号:MIR3(没有硬改扩容版本!扩容了的不适合此版本固件!)已刷固件系统:padavan (H大维护版本)改刷固件系统:pandora (原版潘多拉)用到的文件 ① pb-boot 文件
Sql-Lib第二关 发表于: 2019-08-21 更新于: 2024-10-23 分类于: 渗透测试漏洞类型:GET - Error based - intiger based目标网址(本地靶场):http://www.sqllib.com/less-2/?id=目标:获取网站用户的邮箱① 判断接受的参数类型 单引号测试 id=1' 报错 check the manual that corresponds to your MySQL server version for the right syntax to use near ’’ LIMIT 0,1’ at line 1
Sql-Lib第一关 发表于: 2019-08-20 更新于: 2024-10-23 分类于: 渗透测试漏洞类型:GET型 - 基于报错 - 单引号 - 字符型注入目标网址(本地靶场):http://www.sqllib.com/less-1/?id=目标:获取网站用户的邮箱① 访问网址,测试是否存在SQL注入 正常访问 http://www.sqllib.com/less-1/?id=1
Caesium-离线图片压缩 发表于: 2019-08-14 分类于: 博客前言 刚开始写博客的时候,图片不是很多,网站响应速度还能接受随着文章越来越多,图片也多了起来,网站的响应速度开始令人捉急在线压缩图片网站有很多,但是有时候需要压缩大量图片的时候,就不如本地压缩方便了