学习python踩的坑写在前面:大家都知道,数据的处理对科研人员来说是重要的。最近老师交给我一个任务,爬取一些关键的信息从PDF或者是网站。PDF中的信息很全,但是一千个读者就有一千个哈姆雷特,想要从PDF中截取有用的信息,我们必须明确什么是目标数据。或者我们要找的数据是不是已经有人将它们全部都汇总到了网页上呢?这样的话,岂不是很省事呢?把刀用在刀刃上,是我一直以来的思想。不过现实生活中,我们总会
在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出“暗藏的”登录页、服务器日志文件,以及很多其它的东西。而在这个技巧中,我将描述一些极好的Google工具,和基本的Google查询,
转载 精选 2008-02-18 09:55:11
644阅读
实用技巧
原创 2023-11-15 16:05:11
160阅读
使用Python支付页面 随着互联网的发展,越来越多的人开始使用在线支付来完成各种交易。然而,网络安全问题也随之而来,们不断寻找各种方式来窃取用户的和资金。在这种情况下,了解如何使用Python来支付页面,可以帮助我们更好地保护自己的财产安全。 为了更好地理解如何使用Python支付页面,首先我们需要了解什么是是指通过非法手段获取对方网站的控制权,并进行各种违
原创 2024-01-19 08:37:18
39阅读
Rust 学习笔记4写在前面这一章主要写的Rust的错误处理还有泛型,Trait,生命周期的知识。感觉异常处理在实际编程中很重要。由于题主是本科生,还没做过啥项目,也没有什么很深的感触,因此,写的比较草率。如果以后还有机会,肯定会补充这个专栏的。泛型是现代语言发展中很重要的一个环节生命周期在Rust中important important important!!!Rust 学习笔记3Rust 学习
据Threatpost的报告,谷歌的ProjectZero团队已成功地将记事本(WindowsNotepad)转换为一个完整系统访问的入口。该团队的TavisOrmandy在记事本中发现内存损坏漏洞,这个漏洞允许黑客用特定格式错误的文件,让软件提供远程Shell访问——这意味着黑客可能完全接管系统。这个问题的具体细节尚未透露,Travis表示已通知微软,微软有长达90天的时间,在漏洞披露之前修复这
原创 2021-05-22 23:07:03
1067阅读
0x01、 简述 Metasploit Framework(MSF)是一款开源安全漏洞检测工具,他带有数千个已知的软件漏洞,目前人在持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以整个宇宙”之名。在普通的Linux系统下需要自行下载安装,而Kali中自带此工具,在此工具中,msfconsole是整个框架中最受欢迎的模块,当然也是最强大的
原创 2023-07-27 21:55:15
47阅读
0x01、 简述 Metasploit Framework(MSF)是一款开源安全漏洞检测工具,他带有数千个已知的软件漏洞,目前人在持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以整个宇宙”之名。在普通的Linux系统下需要自行下载安装,而Kali中自带此工具,在此工具中,msfconsole是整个框架中最受欢迎的模块,当然也是最强大的
原创 2023-07-27 21:55:17
62阅读
先要弄懂原理,其实教师电脑能控制你就是通过网线把他的屏幕同步(发送)到你的屏幕,所以就算你的主机在运行的话也会被控制,不过你的主机里面还是在运行自己的东西,不过屏幕显示的界面是教师端的界面罢了。分为几种情况,一.如果你提前来到教室,电脑暂时未被控制不过上课就会控制,那么你可以不用通过拔掉网线这种麻烦的方法,而可以直接禁用掉网卡即可或者如果这里没有的话可以在下面这里禁用选择你想要禁用的网卡禁用即可,
【Python基础第8期】任务1打卡1)环境搭建:anaconda环境配置、解释器 2)python初体验:print and input 3)python基础讲解:python变量特性+命名规则、注释方法、python中“:”作用、学会使用dir( )及和help( )、import使用、pep8介绍 4)python数值基本知识:python中数值类型(int,float,bool,e记法等)
转载 2024-06-01 18:11:17
67阅读
进程隐藏的方法最基本的隐藏:不可见窗体+隐藏文件 木马程序无论如何神秘,但归根究底,仍是Win32平台下的一种程序。Windows下常见的程序有两种: 1.Win32应用程序(Win32 Application),比如QQ、Office等都属于此行列。 2.Win32控制台程序(Win32 Console),比如硬盘引导修复程序FixMBR。 其中,Win3
想要见识真正聪明的黑客,就去找网络安全防御者。这些有才的专家每天都在让网络犯罪越来越难,让网络罪犯的利润越来越薄。过于自信的黑客,在发现自己竟然被反之后会怎样?长久、尴尬的沉默,每次如此。这名恶意黑客老在对我的网络地址发起攻击,试图搞瘫我的计算机和互联网连接。不得已,前两天给他发了封邮件,告诉他我知道他是谁,他是干什么的(新晋婚礼摄影师),他的名字(里克),乃至他刚刚娶到一位漂亮的姑娘。通常,这
原创 2021-05-31 15:51:31
258阅读
c语言   windows   自动注销   shutdown -s
原创 2016-02-03 23:01:16
10000+阅读
1评论
一直以来,拿到一台电脑上的密钥,方法无非有以下三种:1、直接拿到这台电脑,然后输入木马病毒进行盗取。(此种略微LowB的方法风险在于:如果被电脑主人“捉奸在床”,愤而报警,则需要黑客有一定的逃跑技能)2、通过互联网入侵目标电脑,远程安装木马病毒,窃取密钥。(大多数黑客都会采用这种方法,同时保证了自己的逼格和人身安全)3、如果目标电脑不联网,则需要通过能够接触到互联网的介质(例如U盘)把病毒摆渡进目
转载 2021-06-04 10:59:46
111阅读
网络世界很难搞定,试试物理世界?
转载 2021-07-19 15:56:59
89阅读
一、打开你要的网站二、在浏览器的地址栏里输入:javascript: document.body.contentEditable="true"; document.designMode="on"; alert("you can modify this page now, as you wish."); void 0三、现在你会发现他的页面竟然可以任由你自由修改了!!四、按照你自己的意图修改好后
转载 2009-04-20 11:13:00
100阅读
2评论
科幻成真:通过脑机接口你的大脑
转载 精选 2008-12-14 03:35:01
473阅读
一行代码就可以“任意网站
原创 2022-07-18 17:29:25
337阅读
究员 nEINEI 分享了 AI 安全方向的最新研究成果:模拟实战中的黑客攻击路径,摆脱传统利用“样本投毒”的 AI 攻击方式,直接控制 AI 模型的神
转载 2020-09-03 12:50:55
117阅读
Python以其大量的预定义库而闻名,这节省了我们很多时间。在本文中,我们将通过一些稀有却很酷的库学习一些惊人的python hack。本文的主要目的是借助python学习(或自动化)一些基本知识。因此,让我们开始吧。1.下载YouTube视频我们所有人都在YouTube上看到了一些有用的内容,无论是出于教育目的还是出于娱乐目的。该平台不向我们收费,可以免费观看无限多的视频。唯一的问题出现在我们将
转载 2024-01-08 18:28:12
41阅读
  • 1
  • 2
  • 3
  • 4
  • 5