五.社工工程学     5.1社会工程系框架          5.1.1信息搜集                 maltego是一个高度自动化的信息搜集工具,集成在BT5中,如果国内网络环境使用时无法获取结果,可能是无法与信息提供网站建立连接,可以使用VPN或代理服务器.          5.1.2诱导                 1.提高诱导能力                   表现自然,学习知识,不要贪心.                 2.成功诱导的技巧          …
JVM学习笔记-第七章-虚拟机类加载机制 7.1 概述 Java虚拟机描述类的数据从Class文件加载到内存,并对数据进行校验.转换解析和初始化,最终形成可以被虚拟机直接使用的Java类型,这个过程被称为虚拟机的类加载机制. 两个约定: 后文直接对"类型"的描述都同时蕴含着类和接口的可能性 本章所提到的"Class文件"也并非特指某个存在于具体磁盘中的文件,而应当是一串二进制字节流. 7.2 类加载的时机 一个类型从被加载到虚拟机内存中开始,到卸载出内存为止,它的整…
首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想.   本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含…
2016/1/30学习内容 第七章 Python文件操作 文本文件 文本文件存储的是常规字符串,通常每行以换行符'\n'结尾. 二进制文件 二进制文件把对象内容以字节串(bytes)进行存储,无法用笔记本或其他普通文本处理软件进行编辑,通常也无法被人类直接阅读和理解,需要使用专门的软件进行解码后读取,显示,修改或执行.常见的如图形图像文件,音视频文件,可执行文件,资源文件,各种数据库,Office文件都属于二进制文件 文件对象 通过open()函数即可以指定模式打开指定文件并创建文件对象 文件对…
继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询)         Sql注入攻击:大致分为 普通注入和盲注         跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS         跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求.         会话认证管理缺陷:…
Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1.外围信息搜集       外围信息搜集又叫公开渠道信息搜集.搜索引擎,公共信息库,目标门户网站等等都是很好的入手点.metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工作,并且还集成了nmap等神器.       1.1通过DNS和IP挖掘目标网站的信息            ①who…
四.客户端攻击      客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意数据,间接发生攻击.      4.1客户端渗透攻击的安全防护机制              ①DEP                 DEP(数据执行保护)基本原理是操作系统通过设置内存页的属性,指明数据所在的内存页为不可执行.              ②ASLR                …
第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队&…
第七章:路径 所有描述轮廓的数据都放在<path>元素的d属性中(d是data的缩写).路径数据包括单个字符的命令,比如M表示moveto,L表示lineto.接着是该命令的坐标信息. 7.1moveto.lineto.closepath 每个路径都必须以moveto命令开始. 命令字母为大写的M,紧跟着一个使用逗号或空格分隔的x和y坐标.这个命令用来设置绘制轮廓的“笔”的当前位置. moveto命令后面紧跟着一个或多个lineto命令,用大写字母L表示,它的后面也是由逗号或者空格分隔的x和y…
七.强大的meterpreter  7.1再探metasploit的攻击载荷模块     7.1.1典型的攻击载荷模块     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令.     metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的shellcode代码,修改一下描述等基础信息即可.     7.1.2使用攻击载荷模块     search 搜索,查询…
三.网络服务渗透攻击 3.1 内存攻防技术      3.1.1 缓冲区溢出漏洞机理              缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为.              一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出.      3.1.2 栈溢出利用原理             栈溢出发生在向栈中写数据时,当数据长度超过栈分配的空间时,就会造成溢出.             ①覆盖函数返回地址利用方式                程序一…
exploit 漏洞利用代码 编码器模块:免杀.控制 help [cmd] msfcli适合对网络中大量系统统一测试. 打开数据包路由转发功能:/etc/sysctl.conf /etc/rc.local iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUEREADE DOS:type c:\Windows\system32\hosts whois yangqq.com nslookup:set type=A ya…
在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下, 目标主机:192.168.137.254 入侵机:192.168.137.253 目标机上存在漏洞:KingView 6.53版本CVE-2011-0406漏洞,系统 win2003 SP0 下面进入正题:   在信息搜集中得知,目标主机开放了777端口,百度发现,这个端口运行着KingView的服务,并且存在着漏洞. 直接在msf在search这个漏洞的利用模块...没有啊…
metasploitable winxpensp2 owasp_broken_web_apps win2k3 metasploitable 链接:https://pan.baidu.com/s/1oZ3fkiByrDWs6LsBPNOazQ 密码:p73s 一定要用vmworkstations打开,要不然xp的就不能用…
主要内容: 一.提升方法与AdaBoost算法的简介 二.AdaBoost算法 三.代码解释 一.提升方法与AdaBoost算法的简介 1.提升方法:从弱学习算法出发,反复学习,得到一系列弱分类器(又称为基本分类器),然后组合这些弱分类器,构成一个强分类器.大多数的提升方法都是改变训练数据的概率分布(权值分布),针对不同的训练数据分布(相同的数据,不同的概率分布)调用弱学习算法学习一系列弱分了器. 所以,对于提升方法来说,需要回答两个问题: 1)在每一轮如何改变训练数据的的权值或概率分布? 2)…
第7章  使用CSS美化超链接 学习重点 认识超链接 熟悉伪类 定义超链接样式 能够灵活设计符合页面风格的链接样式 7.1  定义超链接 在HTML5中建立超链接需要两个要素:设置为超链接的网页元素和超链接指向的目标地址. 7.1.1 URL格式 URL(Uniform Resource Locator,统一资源定位器)用语指定网上资源的位置和方式.通常由三部分组成: 协议(或服务方式). 存有该资源的主机IP地址(有时也包括端口号). 主机资源的具体地址,如目录和文件名等. 示例:protoc…
对象的魔力 多态:意味着可以对不同类的对象使用同样的操作: 封装:对外部世界隐藏对象的工作细节: 继承:以普通的类为基础建立专门的类对象 多态① 多态和方法绑定到对象特性上面的函数称为方法(method) >>> from random import choice >>> x = choice(['hello,world!',[1,2,'e','e',4]]) >>> x [1, 2, 'e', 'e', 4] >>> x.count…
CSS入门 style元素设置CSS 基本格式 <style type="text/css"> body { background-color: #eaf3da; } p { border: 1px solid gray; } </style> 给多个元素同一个css,加, h1,h2{ } 继承与覆盖继承 link加载css文件 <link rel="stylesheet" type="text/css" href…
装饰器就如名字一样,对某样事物进行装饰过后然后返回一个新的事物.就好比一个毛坯房,经过装修后,变成了精装房,但是房子还是同样的房子,但是模样变了. 我们首先来看一个函数.加入我要求出函数的运行时间.一般来说代码写成如下.但是我有很多个函数都要计算运行时间.每个函数里面都要写一个计时的过程是一件很麻烦的事. def target():     start=time.time()     print 'running target()'     end=time.time()     print e…
本章内容: 1.动态创建html内容的“老”技巧:document.write()和innerHTML属性 2.DOM方法:createElement(),creatTextNode(),appendChild(),insertBefore(). 一.document.write() 语法:document.write(“ ”) document.write(变量) 缺点:违背了“分离js”原则.即使把document.write语句挪到外部函数里,还是需要在html文档的<body>部分使用…
<%@ …… %> 这是指令 <%@ page ……import="java.util.Date" %> 这是page指令,import是page指令的一个属性 <% …… %> 这是Scriptlet,里面是纯Java代码,需要分号结尾 <% = …… %> 这是表达式,表达式不用分号结尾:绝对不能把一个返回类型为void的方法用作表达式 JSP经过Web容器的转换,生成了Servlet: JSP中的Scriptlet和表达式的内容都会…
目录相关操作 pwd -P 显示出实际工作目录,pwd 显示链接路径 mkdir -m 配置新建文件的权限 例:mkdir -m 711 testmkdir -p 建立多层目录,无需一层一层建立 rmdir -p 连同上层[空的]目录一起删除 mkdir:文件夹,文件目录 touch:新建文件,文档 PATH: ls: cp: rm: mv: 档案内容查询: 非纯文本文档: 修改档案时间或建制新档:touch 档案初始权限设置: umask查询拿掉权限,在新建文件文件夹前可设置: 配置隐藏属性:…
假设检验及R实现 7.1假设检验概述 对总体参数的具体数值所作的陈述,称为假设;再利用样本信息判断假设足否成立,这整个过程称为假设检验. 7.1.1理论依据 假设检验之所以可行,其理沦背景是小概率理论.小概率事件在一次试验中儿乎是不可能发生的,但是它一以发生,我们就有理由拒绝原假设:反之,小概率事件没有发生,则认为原假设是合理的.这个小概率的标准由研究者事先确定,即以所谓的显著性水平α(0<α<1)作为小概率的界限,α的取值与实际问题的性质相关,通常我们取α=0.1, 0.05或0.01,假设…
博客地址:http://www.cnblogs.com/zengjianrong/p/3222081.html 7.1 引言 Main函数调用:命令行参数:存储器布局:如何分配存储器:进程使用env:进程终止方式:longjmp.setjmp:进程资源限制. 7.2 main函数 内核执行c程序(exec函数)→调用启动例程(exit(main))→被可执行程序文件指定为程序的起始地址→调用main C编辑器(cc)→调用连接编辑器→设置启动例程为程序的起始地址 7.3 进程终止(8种) Nor…
[HeadFrist-HTMLCSS学习笔记]第七章CSS入门:加一点样式 重点噻 段落添加背景颜色 p{ background-color: red; } 文本颜色 p{ color: ,maroon; } ,但是不改变链接的颜色 段落增加边界 p { background-color: red;<!--背景颜色红色--> border: 1px solid gray;<!-增加边框:1像素 灰色 实线---> } 对标题加样式 h1,h2{ font-family: sans-…
小编相信很多新手都会遇到以下几个问题 1.零基础想学渗透怎么入手? 2.学习web渗透需要从哪里开始? 这让很多同学都处于迷茫状态而迟迟不下手,小编就在此贴给大家说一下web渗透的学习路线,希望对大家有帮助 同时本博客也会按照学习路线推出渗透学习教学教程,希望大家能多多支持 本博客地址:http://www.cnblogs.com/cnhacker/ Web安全相关概念熟悉基本概念(SQL注入.上传.XSS.CSRF.一句话木马等). 通过关键字(SQL注入.上传.XSS.CSRF.一句话木马等…
原创博客,转载请注出处! 学习笔记 参考书籍<Metasploit渗透测试指南(修订版)> 经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践 靶机IP:169.254.113.77 KALI IP:192.168.159.134 终端键入msfconsole进入环境后调用nmap插件对目标进行隐蔽TCP链接扫描 nmap -sT -A --script=smb-vuln-ms08-067 -P0 169.254.113.77 部分结果为: 由上面对靶机的扫描结果…
opencv学习笔记(七)SVM+HOG 一.简介 方向梯度直方图(Histogram of Oriented Gradient,HOG)特征是一种在计算机视觉和图像处理中用来进行物体检测的特征描述子.它通过计算和统计图像局部区域的梯度直方图来构成特征.Hog特征结合SVM分类器已经被广泛用于图像识别中,尤其在行人检测中获得了极大的成功.需要提醒的是,HOG+SVM进行行人检测的方法是法国研究院Dalal在2005的CVPR上提出的. 最近在做车标识别相关的研究,用到了SVM+HOG的方法进行识…
原文:VSTO学习笔记(七)基于WPF的Excel分析.转换小程序 近期因为工作的需要,要批量处理Excel文件,于是写了一个小程序,来提升工作效率. 小程序的功能是对Excel进行一些分析.验证,然后进行转换. 概述 小程序主界面如下: 首先选择一个日期和类别,从命名上对待分析的Excel文件进行过滤.点击[浏览]选择待分析的Excel文件所在的目录, 程序中会获取所有子目录.然后点击[执行分析]就会按照左边CheckBox中的选择进行分析,分析结果显示在每一行中间.[修改配置]可以对分析规则…
Python学习笔记(七): 深浅拷贝 Set-集合 函数 1. 深浅拷贝 1. 浅拷贝-多层嵌套只拷贝第一层 a = [[1,2],3,4] b = a.copy() print(b) # 结果:[1,2],3,4 b[0][0] = 8 print(a) # 结果:[8,2],3,4 print(b) # 结果:[8,2],3,4 原理图: 2. 深拷贝-克隆一份 2. Set-集合 1. 集合的两大作用: 去重 关系测试 # 定义语法 s = set{'alex',1,2} 2. 关系测试…