原创 基於rsas html文檔,導出IP高中危數據

對原代碼進行了修改,添加了主機總數、高危漏洞總數、中危漏洞總數。代碼如下: """ ====================== @Auther:CacheYu @Time:2019/11/18 下午 =================

原创 python 下載小說

使用beautifulsoup 爬取小說,並整合到txt中。 """ ====================== @Auther:CacheYu @Time:2019/9/16:16:09 ======================

原创 獲取地址段的所有地址(二)

對獲取IP具體地址的修改。原地址:https://blog.csdn.net/Amdy_amdy/article/details/87870018 本次修改後,支持獲取的地址段類型有: 1.1.1.1/24等B C段 1.1.1.*等B

原创 基於RSAS版本V6.0R03F00SP01,輸出具有危險的IP,弱口令列表

書接上回:https://blog.csdn.net/Amdy_amdy/article/details/103012605    對代碼封裝,加入弱口令 RSAS主機掃描過程中,如果加入了弱口令掃描,則掃描出弱口令,會通過弱口令掃描服務

原创 01_javaweb基礎

web分爲兩種 靜態web資源:開發技術:HTML、JS、CSS 動態web資源:開發技術:JSP/Servet、ASP、PHP等;其中,在java中,動態web資源開發技術統稱爲Javaweb   javaweb實現技術:JSP/Ser

原创 22_eclipse(javaEE)創建javaWeb項目

首先要確定你的Eclipse是JavaEE版本的,否則是沒有這個創建選項的,JavaEE版本   1.打開Eclipse,選擇菜單欄的file》New》Dynamic Web Project 彈出窗口如下 2.點擊Next》Next進入

原创 21_Eclipse 常用快捷鍵及使用技巧

做 java 開發的,經常會用 Eclipse 或者 MyEclise 集成開發環境,一些實用的 Eclipse 快捷鍵和使用技巧,可以在平常開發中節約出很多時間提高工作效率,下面我就結合自己開發中的使用和大家分享一下 Eclipse 中

原创 centos 7 nginx安裝

    以下命令均在高權限下進行,如果是低權限的話,命令前面加上 sudo 需要的依賴包: gcc    查看gcc版本(gcc -v) 命令:yum -y install gcc     pcre    命令:yum -y instal

原创 02_javaweb常見分層與框架

代碼分層,對於任何一個Java Web開發來說應該都不陌生。一個好的層次劃分不僅可以能使代碼結構更加清楚,還可以使項目分工更加明確,可讀性大大提升,更加有利於後期的維護和升級。 常見分層 展現層(View視圖,jsp/bean) 控制層(

原创 凡人一思考,上帝就發笑--庸人自擾

2019.9.20 一個慵懶的午後 睡意爬滿了整個腦袋 整間屋子只剩下屋外鐵鍬鏟地的敲擊聲 整個世界似乎都睡着了。 強迫自己睜開充滿睡意的雙眼,看着沒有完成的掃描,用意志驅動指尖補上一個個任務,完成的那一刻覺得整個世界都美好了。 戴上U型

原创 開始地址、結束地址獲取其中所有IP地址(一)

問:已知開始地址(1.1.1.0)、結束地址(1.1.1.255);開始地址(1.1.2.3)、結束地址(1.1.2.12);開始地址(1.2.1.0)、結束地址(1.2.4.255);開始地址(1.1.6.0)、結束地址(1.1.8.2

原创 kali 2019.1安裝與使用

最新版的kali 2019.1a下載的虛擬機版本也是這款,如果直接下載2019.1a無法進入圖形化界面。 具體安裝步驟見下面連接: https://blog.csdn.net/qq_40402685/article/details/882

原创 web滲透-robots.txt的用途

在web滲透過程中,前期的信息收集時,robots.txt是一個很重要的目錄,可以幫助我們查看網站的敏感路徑、敏感文件等,對於robots.txt,你知道多少呢? robots.txt是一種協議,用來告訴搜索引擎,哪些文件可以爬取,哪些文

原创 WEB漏洞-HTTP host頭攻擊

WEB漏洞-HTTP host頭攻擊 利用burpsuite,攔截報表中的請求,修改host頭 。 查看攻擊是否成功。 如果成功,就需要後臺寫個方法,對此HttpContext.Current進行約束,即對輸入的host加以特定的限制。

原创 CVE-2020-2555-weblogic復現

測試環境:centos6.5+weblogic12.2.1.4 攻擊機:windows 10 腳本:https://github.com/wsfengfan/CVE-2020-2555 github上大佬的腳本 漏洞介紹: 一、漏洞簡介