E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vulfocus靶场学习记录
Matlab
学习记录
——变量函数
Matlab
学习记录
——变量函数文章目录Matlab
学习记录
——变量函数前言一、变量函数二、变量函数矩阵的引用
学习记录
未完待续这里也期待各位的指导前言CADN上关于MATLAB的数组、变量等的介绍非常多
Dust_Just
·
2024-01-26 14:44
MATLAB学习
matlab
符号变量函数的化简
MATLAB
学习记录
——符号变量函数的化简对于复杂的符号变量函数,我们大多希望他能有一个清晰简洁的表达式,以下记录我在学习过程中遇到的问题及解决方法。
Dust_Just
·
2024-01-26 14:44
MATLAB学习
matlab
如何使用docker实现越权漏洞-webug
靶场
搭建(超详解)
越权漏洞-webug
靶场
搭建1.打开dockersystemctlstartdocker2.查找webugdockersearchwebug3.拉取docker.io/area39/webug镜像dockerpulldocker.io
爱喝水的泡泡
·
2024-01-26 09:20
docker
容器
运维
vue3.0规范
学习记录
组合式函数使用use+name进行命名,例如useMouse;自定义指令使用v+name进行命名,例如vFocus;在组件使用v-model实现“双向绑定”时,子组件默认通过emits(‘update:modelValue’,params)触发更新;setup()钩子是在组件中使用组合式API的入口,通常只在以下情况下使用:需要在非单文件组件中使用组合式API时。需要在基于选项式API的组件中集成
椒盐大肥猫
·
2024-01-26 09:58
vue3
javascript
vue.js
Learn more, study less
学习记录
7
整体学习的最终步骤是将所学的转化成实际的价值。在日常生活中,给所学以价值,并由此而产生的智慧网络的内在连接要远远大于所有作者后面第二部分讲到的整体学习的办法。你学习的目的是什么?作者给出的答案是:学以致用。学习却没有一个实际使用的出发点,就是在浪费时间。/李笑来老师的《人人都能用英语》一直强调的就是用这个字!再次印证,牛人的核心观点是相通的/
火龙果_cd00
·
2024-01-26 08:41
C语言
学习记录
-12/21
学习内容:昨日所学小记:1.数组名对于一个数组intarry[5]={0};,作为实际参数来说:1)arry[0]相当于一个变量名2)&arry[0]相当于第一个元素的地址3)arry本身相当于第一个元素的地址(可认为是指针,记录数组起始位置地址,相当于"int*arry"')(个人感觉这里是编译器的智能化,直接将数组名看作指向首元素地址的指针)4)对于sizeof(arry)和&arry相当于取
雨是叶落下来的
·
2024-01-26 08:02
c语言
学习
C语言
学习记录
-12.26
学习内容:1.规定指针只能指向数组后一个地址,而不能指向数组前一个地址个人猜测,可能是错误的在内存中,栈区从高地址向低地址扩展,数组从低地址像高地址扩展。上图可以看出,很可能你的arry[0](数组的第一个元素)就是栈区的顶部了,你数组前一个地址,再往低地址去,根本就不存在有这样一个内存地址,那你程序还跑啥。但是数组后一个地址是存在的,虽然可能会跨界访问让程序奔溃或死循环,但它最起码是存在的。2.
雨是叶落下来的
·
2024-01-26 08:02
c语言
学习
开发语言
C语言
学习记录
-12.28
学习内容:一.浮点型在内存中的存储和读取方式1)存储-二进制组成:“符号位(S)+有效数据(M)+有效位数(E)”就是人为规定,忘了就查。简单来说,三个量确定一个浮点型,有点类似二进制下的科学计数法。占多少内存:对于32位,S占1bit,E占8bit,M占23bit对于64位,S占1bit,E占11bit,M占52bit疑问:E给的bit位是不是太多了,你像E占8bit,可以表达255个有效位数,
雨是叶落下来的
·
2024-01-26 08:02
c语言
学习
开发语言
利用sqlmap探测get类型注入
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客基础:GET基于报错的sql注入利用-脱库-CSDN博客sqlmap工具是kali自带的例子我都用sql
靶场
的第一关做演示
狗蛋的博客之旅
·
2024-01-26 06:00
Web安全渗透
oracle
数据库
get基于报错的sql注入利用-读敏感文件和写入一句话木马
推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客基础:GET基于报错的sql注入利用-脱库-CSDN博客1、selectintooutfile或dumpfile写入一句话马这里用Sqli-labs
靶场
的第一关做演示
狗蛋的博客之旅
·
2024-01-26 06:57
Web安全渗透
sql
数据库
在奇牛软件学院的第三个
学习记录
本文仅用于记录自己在奇牛软件学习的过程,并对自己起到一个督促性的作用。(目前正在学习C/C++入门的基础语法篇)作为一名非计算机专业的大龄工科生,我正踏上转向编程(特别是图形学领域)的旅程。在这个过程中,C++成为了我的主要工具。回顾过去一年,我时断时续地学习C++,却发现自己经常在重复相同的概念,没有明确的学习方向,常感到知识点零散且琐碎。一次偶然的机会,我在B站上看到了Rock老师和学生的交流
unknown C++ beginner
·
2024-01-26 03:49
c++学习
学习
c++
在奇牛软件学院的第一个
学习记录
目录本周每日
学习记录
进展重点内容练习用代码结构appendix本文仅用于记录自己在奇牛软件学习的过程,并对自己起到一个督促性的作用。
unknown C++ beginner
·
2024-01-26 03:48
c++学习
笔记
在奇牛软件学院的第二个
学习记录
本文仅用于记录自己在奇牛软件学习的过程,并对自己起到一个督促性的作用。(目前正在学习C/C++入门的基础语法篇)作为一名非计算机专业的大龄工科生,我正踏上转向编程(特别是图形学领域)的旅程。在这个过程中,C++成为了我的主要工具。回顾过去一年,我时断时续地学习C++,却发现自己经常在重复相同的概念,没有明确的学习方向,常感到知识点零散且琐碎。一次偶然的机会,我在B站上看到了Rock老师和学生的交流
unknown C++ beginner
·
2024-01-26 03:48
c++学习
学习
C++从零开始的打怪升级之路(day21)
这是关于一个普通双非本科大一学生的C++的
学习记录
贴在此前,我学了一点点C语言还有简单的数据结构,如果有小伙伴想和我一起学习的,可以私信我交流分享学习资料那么开启正题今天分享的是关于vector的题目1
云淡风轻kk
·
2024-01-26 02:15
c++
开发语言
红日
靶场
1
记一次内网渗透红日
靶场
下载地址:漏洞详情
靶场
地址分配:模拟外网网段:192.168.174.0/24模拟内网网段:192.168.52.0/24攻击机:kali:192.168.174.131靶机:域控服务器
Hello_Brian
·
2024-01-26 01:01
内网横向
运维
用python实现yolov3检测工业相机视频
前言:
学习记录
环境:windows+pycharm+yolov3相机:海康工业网口相机:MV-CA020-20GC(Gige,彩色,全局)1.网上有很多网络摄像头跑yolo的案例,但是,不行。
蘑菇的神
·
2024-01-25 22:24
python
音视频
计算机视觉
生平第一次千聊分享落下帷幕【剽悍读书营】
学习记录
day 50(180221)
内容相关:改稿各种复盘《傅盛:个人认知与商业创新》心得:001用不用心能看得出来002生平第一次千聊分享【实战社群运营课】落下帷幕,总结3条最重要的:提前准备好是硬道理多从听众角度出发考虑分享的结构和内容完事第一时间复盘003流程和核对清单004寻找差异化路线,无论是个人还是组织005利他,总想着别人的人运气不会很差006有些时间,该花还得花呀007搞笑的事:改稿累的时候做了一个宣传的H5,奕晴同
牛牛的Annie
·
2024-01-25 21:17
使用虚拟机搭建pikachu
靶场
VMware中搭建,基于linux的操作系统2.现在打开虚拟机3.此时的账号和密码都是“kali”,之后进行登录这时我们就来到了kali的主页面,此时第一步也完成了二、打开phpstudy我们打的所有
靶场
都是需要使用到
穿山甲敲代码
·
2024-01-25 20:53
docker
容器
运维
linux
pikachu
靶场
搭建与密码爆破
数据库密码配置/pikachu/inc/config.inc.php文件配置数据库连接密码初始化访问/pikachu/install.php初始化pikachu暴力破解基于表单提示用户名已知如admin输入用户名和密码(随便),开启代理拦截BurpSuite抓包,发送到Intruder模块为密码添加有效载荷手动添加可能的密码或载入密码字典开始爆破,查看验证特殊的返回包成功爆破密码用户名未知随便输入
sxtym
·
2024-01-25 20:23
web安全
Pikachu
靶场
全级别通关教程详解
pikach通关暴力破解Cross-SiteScriptingXSS(跨站脚本)概述跨站脚本漏洞类型及测试流程跨站脚本漏洞常见类型XSS漏洞形成的原因:跨站脚本漏洞测试流程tips反射型XSS(get)反射型XSS(post)存储型XSSDOM型XSSDOM型XSS-XCSRF(跨站请求伪造漏洞)CSRF漏洞概述为什么会出现CSRF漏洞*CSRF与XSS的区别如何确认一个web系统存在csrf漏洞
HypeRong
·
2024-01-25 20:22
漏洞靶场
安全
web安全
pikachu
靶场
通关(上)
第一关:暴力破解1.1基于表单的暴力破解首先打开burpsuite拦截,然后在随意输入账号密码,可在burpsuite上抓到皮卡丘的包,可以看到刚才输入的账号密码我们选择放包,然后看到提示“用户名或密码不存在”,说明刚刚随便输入的账号密码是错的(废话)这怎么办呢,可以看到右上角有提示,我们点开发现三个账号密码,其中肯定有一个是正确的,当然我们可以一个一个地试。但是数量多的话我们就不好试了。把这三个
幕溪WM
·
2024-01-25 20:50
pikachu靶场通关
安全
web安全
网络安全
网络
pikachu
靶场
通关指南
靶场
搭建docker搭建dockerpullarea39/pikachudockerrun-itd-p80:80-p3306:3306--name“p1”area39/pikachu暴力破解基于表单的暴力破解直接
只会打靶场的小菜鸟
·
2024-01-25 20:50
web靶场
安全
渗透学习-
靶场
篇-pikachu
靶场
详细攻略(持续更新中-)
提示:仅供进行学习使用,请勿做出非法的行为。如若由任何违法行为,将依据法律法规进行严惩!!!文章目录前言一、pikachu安装二、SQL-Inject数字型注入(post)利用burpsuite注入利用hackbar注入字符型注入(get)搜索型注入xx型注入insert/update注入delete注入http头部注入布尔盲注时间盲注宽字节注入三、xss安装反射型(get)反射型(post)存储
dfzy$_$
·
2024-01-25 20:49
渗透学习
学习
web安全
安全
pikachu
靶场
通关技巧详解
目录一.暴力破解二.Cross-SiteScripting(XSS跨站脚本攻击)三.CSRF(跨站请求伪造)四.SQL-Inject五.RCE六.FileInclusion(文件包含漏洞)七.UnsafeFiledownload(不安全的文件下载漏洞)八.UnsafeFileupload(不安全的文件上传)九.OverPermission(逻辑越权)十.../../(目录遍历漏洞)十一.敏感信息泄
henghengzhao_
·
2024-01-25 20:46
javascript
服务器
网络安全
Pikachu(皮卡丘)
靶场
搭建
目录一、什么是Pikachu(皮卡丘)二、
靶场
配置一、什么是Pikachu(皮卡丘)Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。
机智的Jerry
·
2024-01-25 20:46
安全
web安全
pikachu
靶场
通关(全)
一.暴力破解1.1基于表单的暴力破解1.1.1漏洞利用burp抓包,ctrl+i添加爆破根据返回长度得到两个用户admin123456testabc1231.1.2源代码分析文件路径在:vul/burteforce/bf_form.php通过注释以及说明了,没有验证码也没有其他的访问控制,直接开始爆破就行1.2验证码绕过(onserver)1.2.1漏洞利用比上面多了一个验证码,我们在提交时抓包,
weixin_45111459
·
2024-01-25 20:45
安全
Pikachu漏洞
靶场
系列之暴力破解
前言这是Pikachu漏洞
靶场
系列的第一篇~~(应该会连载吧)~~,先简单介绍一下Pikachu这个
靶场
。该
靶场
由国人开发,纯中文,且练习时遇到难点还可以查看提示,另外还有配套的学习视频。
程序员负总裁
·
2024-01-25 20:45
安全
前端
javascript
今天的
学习记录
#04
迟来的
学习记录
哈。今天也是学习了的一天呢。早上利用坐地铁的时间听了二十多分钟的时事新闻,可以可以,下次可以继续这样做。只要不再发懵坐反方向就好。
半夏且舒
·
2024-01-25 19:37
应用协议漏洞
其中rsync协议默认监听873端口1.未授权访问打开
靶场
判断漏洞是否存在rsyncrsync://目标ip:端口读取文件rsyncrsync://47.99.49.128:873/src/tmp/下载文件
果粒程1122
·
2024-01-25 18:58
web安全
网络安全
越权漏洞(基于catfishcms
靶场
的垂直越权、水平越权)
垂直越权创建一个普通用户test、和管理员用户admin页面的url对比,未发现任何越权url创建一个后台用户test1、和管理员用户admin页面的url对比test1后台页面,只有内容管理admin后台管理页面在页面管理的新建页面的url和test1用户做比较,多了admin/index/newpage.html在test1用户管理页面的url后加上admin/index/newpage.ht
€On my way•£
·
2024-01-25 16:14
信息安全
web安全
网络安全
安全性测试
php
安全威胁分析
网络安全之XXE漏洞总结(pikachu
靶场
案例解析)
XXE漏洞是基于XML的漏洞先了解XML相关知识XML知识XML指可扩展标记语言(EXtensibleMarkupLanguage)。XML是一种很像HTML的标记语言。XML的设计宗旨是传输数据,而不是显示数据。html显示数据XML标签没有被预定义。您需要自行定义标签。XML被设计为具有自我描述性。XML是W3C的推荐标准作用存储数据传输数据语法规则:XML文档必须有根元素XML声明(可选)所
€On my way•£
·
2024-01-25 16:13
信息安全
网络安全
web安全
网络
duomi
靶场
(变量覆盖)获取webshell
tips什么是变量覆盖?就是用新的值去覆盖原来的值,举个栗子$a=123;$a=234;//第二个变量a的值覆盖了第一个a的值,所以输出结果是234echo$a;变量覆盖漏洞如何入手?变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(数组)把一个数组的键全部变为变量,举个栗子$a=array('name'=>'tom');extract($a)//从这里开始,na
€On my way•£
·
2024-01-25 16:13
信息安全
web安全
网络安全
安全威胁分析
php
我的劳动节
五点
学习记录
抄写三页,回老
天马行空_806f
·
2024-01-25 16:06
C# MathNet.Numerics
学习记录
矩阵
今天学习了一下C#里的MathNet.Numerics库,和Python比较起来有点逊色,但是也不错了。学习前查了一些资料,有些老的语法和函数已经用不了啦。总结了一些新的函数,记录一下。//定义一个全局变量publicMatrixMatrix;1、创建一个25行3列的矩阵。varrnd=newRandom();//随机生成75个浮点数,均值是50,方差是1,这75个数据成正态分布。varlist=
IT老-后起之秀
·
2024-01-25 16:11
矩阵
burp
靶场
--WebSockets安全漏洞
burp
靶场
–WebSockets安全漏洞https://portswigger.net/web-security/websockets/what-are-websockets###什么是WebSocket
0rch1d
·
2024-01-25 15:54
burp靶场
WEB安全
渗透测试
网络安全
web安全
docker数据卷&数据卷容器
前言今天调休在家,随便玩玩,简单做下
学习记录
1.数据卷特点数据卷在容器启动时初始化,如果容器使用的镜像在挂载点包含了数据,这些数据会被拷贝到新初始化的数据卷中数据卷可以在容器之间共享和重用可以对数据卷里的内容直接进行修改数据卷的变化不会影响镜像的更新卷会一直存在
灼烧的疯狂
·
2024-01-25 14:42
云原生
docker
容器
运维
WEB安全渗透测试-pikachu&DVWA&sqli-labs&upload-labs&xss-labs
靶场
搭建(超详细)
目录phpstudy下载安装一,pikachu
靶场
搭建1.下载pikachu2.新建一个名为pikachu的数据库3.pikachu数据库配置编辑4.创建网站编辑5.打开网站6.初始化安装二,DVWA
靶场
搭建
aozhan001
·
2024-01-25 14:00
web安全
xss
安全
网络安全
PWN入门&Protostar
靶场
Stack系列
Protostar
靶场
地址https://exploit.education/protostar/溢出源码分析#include#include#includeintmain(intargc,char**
cike_y
·
2024-01-25 12:38
PWN
pwn
ctf
gdb
网络安全
xpath注入漏洞
靶场
搭建记录
目录漏洞简单介绍
靶场
搭建
靶场
测试漏洞简单介绍这种漏洞允许攻击者注入恶意XPath代码,从而操纵应用程序对XML数据的处理方式。
墨痕诉清风
·
2024-01-25 12:35
国际证书研究
安全
web安全
数据结构
学习记录
思维导图数据结构练习定义一个"简单宏"或宏函数,实现两个数交换1#include2#include3#include4#defineChange(x,y)do{inttemp=x;x=y;y=temp;}while(0)5intmain(intargc,constchar*argv[])6{7inta=100;8intb=200;9printf("beforechange:a=%db=%d\n",
苟盛儿
·
2024-01-25 11:39
学习
上海
学习记录
二 20190318 晨间日记
图片发自App两天课程结束,对于一个曾经的工程师来说,在技术层面的操作上手还是比较容易的,上课学习的作业完成的非常快,也为小组加了好多分。这一系列操作我其实发现,不是以功能来分解,而是以应用场景来拆解内容学习,效率要高的多,比如说一个会议的开场如何做,一个毕业的相册如何做等等,非常有代入感。操作了一遍之后,就不会对那么多软件的按钮感觉到忙乱,因为有目的性,有方向性,只选择自己需要的,不会陷入到研究
吴伯符
·
2024-01-25 11:58
Windows下使用C++操作SQLite
由于项目中要使用到SQLite数据库,所以特地
学习记录
下来首先先去官网下载源代码https://www.sqlite.org/download.html我下的是这个:然后将解压出来的四个文件新建VS项目编译成
wd_cloud
·
2024-01-25 10:34
c++
sqlite
jvm
DVWA
靶场
——File Inclusion(文件包含漏洞)
1.文件包含漏洞1.什么是文件包含?程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。FileInclusion,文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_on
小小邵同学
·
2024-01-25 10:09
安全
web安全
C++从零开始的打怪升级之路(day20)
这是关于一个普通双非本科大一学生的C++的
学习记录
贴在此前,我学了一点点C语言还有简单的数据结构,如果有小伙伴想和我一起学习的,可以私信我交流分享学习资料那么开启正题今天分享的是关于vector的题目1
云淡风轻kk
·
2024-01-25 08:47
c++
开发语言
Vulnhub-dc5
靶场
下载https://download.vulnhub.com/dc/DC-5.zip信息收集#nmap-sn192.168.1.0/24-oNlive.portStartingNmap7.94(https
YAy17
·
2024-01-25 08:38
Vulnhub
网络安全
web安全
安全
安全威胁分析
学习
Java日期和时间
学习记录
2
1、Java的LocalDate类当前时间往未来几天和过去时间几天importjava.time.LocalDate;publicclassMain{publicstaticvoidmain(String[]args){//获取当前日期LocalDatecurrentDate=LocalDate.now();System.out.println("当前日期:"+currentDate);//计算未
风停了,叶落了
·
2024-01-25 08:35
JAVA
java
学习
开发语言
2019-08-16 每日10分钟商务英语口语--
学习记录
(会议总结)
Thanksverymuchforyourparticipation.谢谢大家的参与!必备词1.participation/pɑr,tɪsɪ'peʃən/n.参与,分享2.nutshell概括3.carryontheproject执行计划4.goover重温5.carryout完成6.highlightedspot重点7.elevatetheissuetosb.把问题提交给某人8.cometoac
魔君BYL
·
2024-01-25 07:12
[漏洞复现]Apache Struts2/S2-015 (CVE-2013-2134)
二、漏洞复现春秋云境.com进入
靶场
开始复现构造payload/${#context['xwork.MethodAccessor.denyMethodExecution']=false,#m=#_
free key
·
2024-01-25 06:41
漏洞复现
春秋云境靶场
Struts
apache
struts
web安全
安全
[漏洞复现]Apache POI < 3.10.1 XXE(CVE-2014-3529)
二、漏洞复现春秋云境.com进入
靶场
准备文件和环境创建一个[Content_Types].xml文件和xxe.dtd文件注意名字不可修改###xxe.dtd###">%all;###[Content_Typ
free key
·
2024-01-25 06:10
漏洞复现
春秋云境靶场
web安全
apache
安全
[漏洞复现]Apache Struts2/S2-013 (CVE-2013-1966)
二、漏洞复现春秋云境.com进入
靶场
开始复现bash-i>&/dev/tcp/127.0.0.1/99990>&1base加密bash-c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOT
free key
·
2024-01-25 06:10
漏洞复现
春秋云境靶场
Struts
apache
struts
java
web安全
安全
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他