0%

Gitee Page

码云 Pages是一个免费的静态网页托管服务,您可以使用 码云 Pages 托管博客、项目官网等静态网页。如果您使用过 Github Pages 那么您会很快上手使用码云的 Pages服务。
相对 Github Pages 来说,码云 Gitee Pages在国内访问会快很多。使用简单的方法就能让 Gitee Page 同步 Github Pages。

阅读全文 »

前言

经常需要在不同的Linux上切换,有些Linux默认配置的vim用起来很不舒服,所以记录一个简单的vim配置,用起来会顺手一点。

配置文件

将下面代码保存到~/.vimrc

1
2
3
4
5
6
7
8
9
10
11
12
13
syntax on
filetype indent on
set nocp
set nocompatible
set autoread
set mouse=
set showcmd
set showmatch
set autoindent
set softtabstop=4
set shiftwidth=4
set tabstop=4
set nu

创建启动配置文件

编辑创建以下文件:

1
vim /etc/network/if-pre-up.d/iptables

粘贴下面内容:

1
2
#! /bin/sh
/sbin/iptables-restore < /etc/iptables/rules.v4

添加执行权限:

1
chmod +x /etc/network/if-pre-up.d/iptables

通过下面命令保存iptables:

1
iptables-save > /etc/iptables/rules.v4

本文仅作为技术讨论及分享,严禁用于任何非法用途。

漏洞介绍

actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块。其提供的执行器端点分为两类:原生端点和用户自定义扩展端点,原生端点主要有:

阅读全文 »

概述

Python 读取Excel合并单元格时,被合并的单元格读出来可能是空值,比如下图中单元格”A3”读取出来的值为空,而我们希望它是”A”。

环境

  • Python 3
  • xlrd==1.2.0

方法

xlrd提供了sheet.merged_cells用于获取页面中所有的合并单元格坐标。类似:

1
[(1, 4, 0, 1)]
阅读全文 »

Linux命令备忘

  1. xargs占位符
    1
    echo aaa |xargs -I {} python3 test.py {} {}.xlsx
  2. 查看进程启动时间
    1
    ps -eo pid,lstart,etime,cmd | grep nginx
  3. 找出大于500m的文件
    1
    find / -type f -size +500M -print0 |xargs -0 ls -l
  4. Debian显示已安装的软件包
    1
    apt list --installed
阅读全文 »

Python常用代码备忘

  1. 使用清华pip源安装软件

    1
    pip3 install jupyter  -i https://pypi.tuna.tsinghua.edu.cn/simple/
  2. 去除HTTP协议头,http://baidu.com->baidu.com

    1
    domain = re.sub('https?://', '', domain, flags=re.IGNORECASE)
  3. 把字符串内多个空格合并成一个空格,'   '->' '

    1
    line = re.sub(' +', ' ', line)
阅读全文 »

分享一个特殊的SQL注入案例,某处SQL注入因WEB系统数据库连接编码与实际的数据库编码不一致,并且数据库表字段名使用了中文的字段名,导致通过正常手段无法获取到数据库数据,文章已在Freebuf发布。Freebuf原文

本文仅作为技术讨论及分享,严禁用于任何非法用途。

HP Data Protector远程命令执行(CVE-2011-0923)

HP Data Protector存在一个命令执行漏洞,恶意用户可以发送数据包导致这种特殊的服务来执行任意shell命令。这个漏洞在内网中很常见,端口为TCP5555,基本上一打一个准,这里说下利用过程,以作记录。

正常利用过程

1
2
3
msf5 > use exploit/linux/misc/hp_data_protector_cmd_exec
msf5 exploit(linux/misc/hp_data_protector_cmd_exec) > set rhosts 1.1.1.1
msf5 exploit(linux/misc/hp_data_protector_cmd_exec) > exploit

阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

警告

本文无任何技术水平,仅用来记录一次Eternalblue-Doublepulsar利用过程,作笔记使用。

环境介绍

本次实验在虚拟机中进行,攻击机与靶机位于同一局域网内。
攻击机:Kali Linux(IP:192.168.200.130
靶机:Windows 7 x64(IP:192.168.200.142

阅读全文 »