Jupyter相信大家都不陌生,我们会经常用Jupyter来完成数据清理、转化、数值模拟、统计建模、机器学习等等,而且Jupyter本身将代码和输出集成在一个文档上,在日常工作过程中更加有效的提高我们的迭代和快速开发。而且现在市面上也有免搭建线上部署使用的工具能够满足我们使用,例如Methodot(后续下文会通过Methodot来讲解怎么安装jupyterlab和相应的插件)这么好用的工具,相信大家第一时间肯定是先去找怎么安装Jupyter、怎么配置Jupyter、Jupyter教程、怎么将Jupyter运行起来等等。但是今天,我会更加推荐大家使用JupyterLab,和Jupyter都支持相
在上一篇博文《驱动开发:内核通过PEB得到进程参数》中我们通过使用KeStackAttachProcess附加进程的方式得到了该进程的PEB结构信息,本篇文章同样需要使用进程附加功能,但这次我们将实现一个更加有趣的功能,在某些情况下应用层与内核层需要共享一片内存区域通过这片区域可打通内核与应用层的隔离,此类功能的实现依附于MDL内存映射机制实现。应用层(R3)数据映射到内核层(R0)先来实现将R3内存数据拷贝到R0中,功能实现所调用的API如下:IoAllocateMdl该函数用于创建MDL(类似初始化)MmProbeAndLockPages用于锁定创建的地址其中UserMode代表用户层,I
在上一篇博文《驱动开发:内核通过PEB得到进程参数》中我们通过使用KeStackAttachProcess附加进程的方式得到了该进程的PEB结构信息,本篇文章同样需要使用进程附加功能,但这次我们将实现一个更加有趣的功能,在某些情况下应用层与内核层需要共享一片内存区域通过这片区域可打通内核与应用层的隔离,此类功能的实现依附于MDL内存映射机制实现。应用层(R3)数据映射到内核层(R0)先来实现将R3内存数据拷贝到R0中,功能实现所调用的API如下:IoAllocateMdl该函数用于创建MDL(类似初始化)MmProbeAndLockPages用于锁定创建的地址其中UserMode代表用户层,I
是不是还在苦苦寻找Mongo安装、Redis缓存、MySQL安装教程等等。。。。。比如看着教程下载MySQL的时候,电脑环境变量配置没有弄好,文件路径没有弄对,最后找不到初始的root用户密码和用户账户,一天时间又过去了。。。。是不是还在为免费的云数据库烦恼吗?还在为了做个简单的测试,要去企业市面上找很多的云数据库,例如阿里云数据库、腾讯云数据库、华为云数据库,为了一个简单的小项目花更多的冤枉钱吗;看到这篇文章的时候,很幸运,现在市面上就有一款免费的云数据库,MySQL、Mongo、Redis都有,稳定又便捷,安利给大家,用起来!!!看这篇文章就足够了!!(本文将拿MySQL作为例子引导使用)
是不是还在苦苦寻找Mongo安装、Redis缓存、MySQL安装教程等等。。。。。比如看着教程下载MySQL的时候,电脑环境变量配置没有弄好,文件路径没有弄对,最后找不到初始的root用户密码和用户账户,一天时间又过去了。。。。是不是还在为免费的云数据库烦恼吗?还在为了做个简单的测试,要去企业市面上找很多的云数据库,例如阿里云数据库、腾讯云数据库、华为云数据库,为了一个简单的小项目花更多的冤枉钱吗;看到这篇文章的时候,很幸运,现在市面上就有一款免费的云数据库,MySQL、Mongo、Redis都有,稳定又便捷,安利给大家,用起来!!!看这篇文章就足够了!!(本文将拿MySQL作为例子引导使用)
W1R3S考察知识nmap的基本使用目录爆破工具的使用CMS漏洞的利用Linux用户的简单提权W1R3S靶场搭建W1R3S靶场下载地址:https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip将下载的虚拟机文件放到VMware中打开运行即可渗透步骤信息收集1.存活主机发现扫描C段存活主机:nmap-sn192.168.47.0/24,确定W13RS的靶机IP为192.168.47.1542.端口扫描扫描192.168.47.154的开放端口,分别使用TCP和UDP扫描,这样做的目的是——运维人员可能会忘记对udp端口做安全防护扫描结果显示目标主机开
W1R3S考察知识nmap的基本使用目录爆破工具的使用CMS漏洞的利用Linux用户的简单提权W1R3S靶场搭建W1R3S靶场下载地址:https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip将下载的虚拟机文件放到VMware中打开运行即可渗透步骤信息收集1.存活主机发现扫描C段存活主机:nmap-sn192.168.47.0/24,确定W13RS的靶机IP为192.168.47.1542.端口扫描扫描192.168.47.154的开放端口,分别使用TCP和UDP扫描,这样做的目的是——运维人员可能会忘记对udp端口做安全防护扫描结果显示目标主机开
首先信息收集对收集的信息进行好的记录与分析,目录爆破发现文件管理,访问目录,尝试操作,分析cms的漏洞,目录猜解,查看文件利用curl编码解决报错,可以查看到passwd文件然后尝试查看shadow文件,利用john进行密码破解,ssh远程登录,sudo-l查看当前用户都有哪些权限,查看后发现是all,直接创建新的bash或者sh(推荐bash好用真正的权限)随后就是root权限,该靶机的难度在于对目录的猜解信息收集nmap-sn192.168.20.0/24//扫描网段IP发现靶机nmap--min-rate10000-p-192.168.20.21//扫描主机开放端口nmap-sT-sC-
首先信息收集对收集的信息进行好的记录与分析,目录爆破发现文件管理,访问目录,尝试操作,分析cms的漏洞,目录猜解,查看文件利用curl编码解决报错,可以查看到passwd文件然后尝试查看shadow文件,利用john进行密码破解,ssh远程登录,sudo-l查看当前用户都有哪些权限,查看后发现是all,直接创建新的bash或者sh(推荐bash好用真正的权限)随后就是root权限,该靶机的难度在于对目录的猜解信息收集nmap-sn192.168.20.0/24//扫描网段IP发现靶机nmap--min-rate10000-p-192.168.20.21//扫描主机开放端口nmap-sT-sC-
首先信息收集对收集的信息进行好的记录与分析,目录爆破发现文件管理,访问目录,尝试操作,分析cms的漏洞,目录猜解,查看文件利用curl编码解决报错,可以查看到passwd文件然后尝试查看shadow文件,利用john进行密码破解,ssh远程登录,sudo-l查看当前用户都有哪些权限,查看后发现是all,直接创建新的bash或者sh(推荐bash好用真正的权限)随后就是root权限,该靶机的难度在于对目录的猜解信息收集nmap-sn192.168.20.0/24//扫描网段IP发现靶机nmap--min-rate10000-p-192.168.20.21//扫描主机开放端口nmap-sT-sC-