原创 excel 無法使用 ctrl + enter 填充空值

檢查自己的excel文件格式是否是xls 若是,另存爲爲xlsx格式,重新打開即可使用此快捷鍵。

原创 常用漏洞平臺

美國 1, 賽門鐵克的漏洞庫 https://www.securityfocus.com/ 2, 美國國家信息安全漏洞庫 https://nvd.nist.gov/ 3, 全球信息安全漏洞指紋庫與文件檢測服務 http://cve

原创 MySQL | SQLserver 默認數據庫 默認表

MySQL的默認數據庫 默認數據庫分類: information_schema performance_schema mysql test informance_schema 保存了MySQl服務所有數據庫的信息。 具體MySQ

原创 Linux加固 | Ubuntu修改.bash_history的默認保留歷史命令行數

cat ~/.bash_history vim /etc/bash.bashrc

原创 打開非官方可執行文件的正確姿勢

1、上傳到雲端容器進行病毒分析,常規殺毒軟件只要稍微涉及一點內核操作就會報毒。 VirusTotal 騰訊哈勃分析系統 2、放到虛擬機或容器裏運行

原创 彙編實驗1

(1)要求實驗者按照原樣對源程序進行編輯,彙編後,根據TASM給出的錯誤信息對源程序進行修改,直到沒有語法錯誤爲止。然後進行鏈接,並執行相應的可執行文件。正確的執行結果是在屏幕上顯示:25+9=34。 DATA SEGMENT

原创 Chrome 開發者工具官方文檔

https://developers.google.com/web/tools/chrome-devtools

原创 網絡信息安全答案

https://blog.csdn.net/qq_37865996/article/details/85346003

原创 尋找sql注入點

1、GoogleHacking撒網 2、特定站點: 源代碼Ctrl + F :php?id=

原创 matasploit框架漏洞利用

Kali:192.168.163.144 XP:192.168.163.136 XP關閉防火牆,測試兩機器是否ping通。 msf > search ms08_067 [!] Module database cache not

原创 Boxoft wav to mp3 converter SEH bypass technique tested on XP SP3

Win7下的測試請查詢相關鏈接: perl在Win7下的Exploit:https://www.exploit-db.com/exploits/38035 Windows XP SP3平臺下測試: 分析過程:https://www

原创 目錄掃描

1、( 國內站 )御劍 2、( 國外站 ) 1)dirsearch #git clone https://github.com/maurosoria/dirsearch #cd dirsearch/ #python3 dirsea

原创 GET可傳參到後臺而,POST無法傳數據到後臺。

原因:不可以只改左上角的GET。要change request method,因爲POST傳參默認是帶着content-type的,不寫則後臺無法處理這個包。

原创 Masm for Windows集成環境 DOSBox界面太小 | 找不到Doxbox.option

Masm for windows download link: 鏈接: https://pan.baidu.com/s/11OIJKh_Ww2U3DeG5CNriFA 提取碼: cf3x 編寫彙編語言最好用的IDE莫過於微軟公司的

原创 win2000下實現繞過SEH機制棧溢出彈出計算器

實驗出處:《0day安全:軟件漏洞分析技術(第2版)》 實驗環境: 步驟一: VMware中安裝Windows 2000 server 鏡像鏈接:https://pan.baidu.com/s/1OREE1sMnwZWm06sJ