本文记录如何在Vue2环境下尽量使用Vue3的Composition-api并配合Vuetify2使用前言之前在改造一个用Vuetify2的项目,由于Vuetify3还处于beta阶段并且与Vuetify2相比缺失一些特性,但又想用Vue3的语法,于是寻找了下相关方案,下面简单记录一下。开始之前建议使用VSCode开发并安装以下插件且禁用Vetur:VueLanguageFeatures(Volar)TypeScriptVuePlugin(Volar)初始化使用npminit初始化项目添加所需依赖vue@2.6.14:指定2版本,不指定的话默认安装3版本vue-template-compile
本文记录如何在Vue2环境下尽量使用Vue3的Composition-api并配合Vuetify2使用前言之前在改造一个用Vuetify2的项目,由于Vuetify3还处于beta阶段并且与Vuetify2相比缺失一些特性,但又想用Vue3的语法,于是寻找了下相关方案,下面简单记录一下。开始之前建议使用VSCode开发并安装以下插件且禁用Vetur:VueLanguageFeatures(Volar)TypeScriptVuePlugin(Volar)初始化使用npminit初始化项目添加所需依赖vue@2.6.14:指定2版本,不指定的话默认安装3版本vue-template-compile
前言在线靶场:点击此处即可到达靶场地址-->>>iwebsec2.本地搭建:使用官方所介绍的方法点击跳转官网iwebsec官网(1)dockerhub下载,命令dockerpulliwebsec/iwebsec(2)VMware虚拟机环境下载地址链接:https://pan.baidu.com/s/1ChCilzFPSedlA_Hv4NMkPA?pwd=0aib提取码:0aibiwebsec靶场配套书籍《Web安全原理分析与实践》这里更加推荐使用本地环境。sql注入漏洞SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾
前言在线靶场:点击此处即可到达靶场地址-->>>iwebsec2.本地搭建:使用官方所介绍的方法点击跳转官网iwebsec官网(1)dockerhub下载,命令dockerpulliwebsec/iwebsec(2)VMware虚拟机环境下载地址链接:https://pan.baidu.com/s/1ChCilzFPSedlA_Hv4NMkPA?pwd=0aib提取码:0aibiwebsec靶场配套书籍《Web安全原理分析与实践》这里更加推荐使用本地环境。sql注入漏洞SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾
靶场拓扑一、外网打点1.1信息收集对外网IP172.16.10.234进行信息收集,使用工具Kmap探测端口开放情况,命令如下:./Kmap-i172.16.10.234-p1-65535-okk.txt-n2081端口开放了Laravel服务,6379端口开放了Redis服务。版本8.29.08.4.3,存在远程代码执行漏洞。使用Fscan进行漏洞扫描,发现存在Redis未授权漏洞:二、漏洞利用根据前边的信息收集,发现有两个漏洞可以进行利用,一个是Laravel一个是Redis未授权访问。2.1Laravel-GetshellEXP如下:#!/usr/bin/python3importreq
靶场拓扑一、外网打点1.1信息收集对外网IP172.16.10.234进行信息收集,使用工具Kmap探测端口开放情况,命令如下:./Kmap-i172.16.10.234-p1-65535-okk.txt-n2081端口开放了Laravel服务,6379端口开放了Redis服务。版本8.29.08.4.3,存在远程代码执行漏洞。使用Fscan进行漏洞扫描,发现存在Redis未授权漏洞:二、漏洞利用根据前边的信息收集,发现有两个漏洞可以进行利用,一个是Laravel一个是Redis未授权访问。2.1Laravel-GetshellEXP如下:#!/usr/bin/python3importreq
vulntarget-a信息收集存活扫描,目标开放了445还是win7,考虑一手永恒之蓝arp-scan-lnmap-A-sT-sV192.168.130.4永恒之蓝用nmap的插件验证一下确实存在nmap-sT-sV-Pn-p445--script=smb-vuln-ms17-010.nse192.168.130.7直接msf开打拿下shell可以看到还有另一个网段10.0.20.0通达OAgetshell这里也回到访问80端口的web看看应该也是有突破口的,看到扫码那里显示了是通达OA上工具一把梭连接上去发现直接就是system权限了域信息收集哥斯拉中chcp65001之后还是有乱码,先维
vulntarget-a信息收集存活扫描,目标开放了445还是win7,考虑一手永恒之蓝arp-scan-lnmap-A-sT-sV192.168.130.4永恒之蓝用nmap的插件验证一下确实存在nmap-sT-sV-Pn-p445--script=smb-vuln-ms17-010.nse192.168.130.7直接msf开打拿下shell可以看到还有另一个网段10.0.20.0通达OAgetshell这里也回到访问80端口的web看看应该也是有突破口的,看到扫码那里显示了是通达OA上工具一把梭连接上去发现直接就是system权限了域信息收集哥斯拉中chcp65001之后还是有乱码,先维
在Xcode项目执行:RunScript时,则标识:${SYMROOT}.更改括号类型。例如:BUILD号自增,编译完成后自动copy某文件至目标文件夹等:cp-R${BUILD_DIR}/${CONFIGURATION}-iphoneos/XXXX.bundle${SRCROOT}/../XXXProject/具体环境变量如下:$(SYMROOT)=$()/Build/Products$(BUILD_DIR)=$()/Build/Products$(BUILD_ROOT)= $()/Build/Products这三个变量中的$()不会随着BuildSettings参数的设置而改变相反,以下可
在Xcode项目执行:RunScript时,则标识:${SYMROOT}.更改括号类型。例如:BUILD号自增,编译完成后自动copy某文件至目标文件夹等:cp-R${BUILD_DIR}/${CONFIGURATION}-iphoneos/XXXX.bundle${SRCROOT}/../XXXProject/具体环境变量如下:$(SYMROOT)=$()/Build/Products$(BUILD_DIR)=$()/Build/Products$(BUILD_ROOT)= $()/Build/Products这三个变量中的$()不会随着BuildSettings参数的设置而改变相反,以下可