pendingIntent字面意义:等待的,未决定的Intent。要得到一个pendingIntent对象,使用方法类的静态方法 getActivity(Context, int, Intent, int) , getBroadcast(Context, int, Intent, int) , getService(Context, int, Intent, int) 分别对应着In
0X00  简介:PentestBox是一个基于windows平台的预配置便携式开源渗透测试工具集,集成了很多易用、实用的工具,最主要的是该软件可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。在这里,捣鼓这个工具集主要是为了将其放入优盘当中,以便带着优盘展开渗透测试行动。0X01  下载及安装:PentestBox官网:https://pentestbox.org/
  Blogs Worth It: What the title says. There are a LOT of pentesting blogs, these are the ones i monitor c
转载 精选 2011-06-12 11:33:02
2157阅读
  Attack Strings: http://code.google.com/p/fuzzdb/ http://www.owasp.org/
转载 精选 2011-06-12 11:33:39
3829阅读
PenTest是常见的安全测试技术之一,本文将介绍PenTest的概念、阶段、类型等内容,并解释为什么企业需要PenTest
原创 精选 2022-07-14 10:28:06
304阅读
渗透测试(Penetration Testing),也称为Pen Testing,是测试计算机系统、网络或Web应用程序以发现攻击者可能利用的安全漏洞的实践。渗透测试可以通过软件应用自动化或手动执行。无论哪种方式,该过程都包括在测试之前收集关于目标的信息,识别可能的入口点,试图闯入(虚拟的或真实的)并报告结果。 让我们看看WIKI上的英文解释(翻译后)渗透测试是对计算机系统的授权模拟攻击,用于评估
转载 2024-03-12 12:33:55
138阅读
 源:http://hi.baidu.com/p3rlish/blog/item/f54f4c097a907f8ad1581b0b.html All in one: pentest under metasploit 2009-06-02 00:27 作为一个知名的渗透测试框架,metasploit集成了几乎所有的入侵渗透工具,其强大的功能让人叹为观止。慢慢的发掘,你会喜欢上他的
转载 精选 2010-07-08 16:59:21
1812阅读
1点赞
1评论
Pytest 框架可以用来做 系统测试 的自动化, 它的特点有用 Python 编写测试用例,简便易用可以 文件系统目录层次 对应 手工测试用例 层次结构灵活的 初始化清除 机制可以灵活挑选测试用例执行利用第三方插件,可以生成不错的报表---------------------------------------------------------------------------------
一、前言    对于一个软件企业,开发出满足用户需求的、高质量的软件产品是其追求的目标,而实现这一目标的关键是建立起一个稳定、可控、可重用的软件开发过程。软件企业要想永葆竞争优势就必须不断地改进它的软件开发 过程,而要进行软件开发过程改进就需要有明确的、量化的对现状的分析和对未来的预期,这些数据来源于对软件过程的度量,而进行度量的前提和基础就是软件配置管理。所以,软件
防止黑客通过提交crlf字符伪造日志输出,采用统一在logback输出的时候对记录的log输出进行任何crlf字符进行编码,无需针对某一条log输出进行编码输出 --pom依赖 <!-- https://mvnrepository.com/artifact/org.owasp/security-lo ...
转载 2021-11-04 10:56:00
293阅读
2评论
 0x00  环境两台靶机:取自某小型企业主机  1. Server : Linux  2. Desktop : win如图:   一台攻击机:kali Linux(自装)README附件:   环境配置:根据README文档,先把两台靶机和一台攻击机放在192.168.8.0/24上,并且网络连接方式都采用NAT模式。0x01
Pentest Box更新,你可以使用update命令,但在更新过程中,会出现bundler过低问题,导致升级msf不成功等问题。本文帮助你提供解决方法!
原创 2016-12-06 17:14:08
9837阅读
  最近一直在思考,Web渗透中,正面的渗透是一种思路,横向和纵向渗透也是一种思路,在渗透过程中,目标主站的防护越来越严格,而子站或者目标所在IP地址的C段或者B端的渗透相对容易,这种渗透涉及目标信息的搜集和设定,而对这些目标信息收集最主要方式是子域名暴力破解和端口扫描。子域名暴力破解,会在下一篇文章中专门介绍,本文主要介绍端口扫描以及应用的思路。
原创 精选 2017-08-22 07:42:12
2799阅读
2点赞
寻找真实ip(绕过CDN)主域名信息收集子域名收集服务器IP主机收集
转载 2021-11-12 18:32:42
416阅读
在python中你也许会遇到过python格式化的相关实际应用的内容,而在python格式化中你是否对其的实际应用步骤或是对其的代码有不解之处,如果存在相关的问题,你就可以浏览下面得文章。 在python中也有类似于c中的printf()的格式输出标记。在python格式化使用的是%运算符,通用的形式为格式标记字符串 % 要输出的值组 其中,左边部分的”格式标记字符串“可以完全和c中的一致。右边
转载 2023-08-07 20:17:35
99阅读
文章目录一、Servlet是什么1.Servlet的主要工作二、第一个 Servlet 程序1. 创建项目2. 引入依赖3.创建目录4. 编写代码5. 打包程序6. 部署程序7. 验证程序三、快捷的部署方式1.安装 Smart Tomcat 插件2.配置 Smart Tomcat 插件四、常见的访问出错1.出现 4042.出现 4053.出现 5004.出现 "空白页面"5.出现 "无法访问此网
转载 2024-05-31 03:53:58
60阅读
最近在使用dojo的dgrid控件,遇到的问题还是蛮多的,有些细节不注意的话,很难符合你的要求,而且找个解决方案都没有。求人不如求己,经过我认真地查看dgrid的demo,主要是这个地址是:http://dgrid.io/js/dgrid/demos/laboratory/选择左边的一些控件,然后查看右边表格的效果,总体来说做的还可以。ok,进入正题。这个是我想达到的效果:非常传统。以下是详细步骤
转载 2024-08-09 10:28:10
71阅读
ret指令,(摘自百度百科)执行过程ret指令栈中的数据,修改IP的值,从而实现近转移。CPU执行ret指令时,进行下面两步操作:(IP)=((SS)*16+(SP))(SP)=(SP)+2;另一种用法 ret n (n为整数)等效于(IP)=((SS)*16+(SP))(SP)=(SP)+2;(SP)=(SP)+n;例如ret 4pop ipadd sp,4 返回调用处例:push eaxc
转载 2024-02-13 12:49:06
112阅读
官方文档:https://docs.python.org/3/library/functions.html?highlight=built#ascii一、数学运算类abs(x)求绝对值1、参数可以是整型,也可以是复数2、若参数是负数,则返回负数的模complex([real[, imag]])创建一个复数divmod(a, b)分别取商和余数注意:整型、浮点型都可以float([x])将一个字符串
3、Jexus的操作 经过两个章节关于Jexus的介绍,相信读者对于Jexus已经有了一个概念上的认识,从这个章节开始,接下来我们会对Jexus的使用进行实操,并通过操作Jexus时产生的现象进行讨论,从而进一步的了解并学会使用Jexus。 Linux软件包有一个做得非常好的地方,那就是对于这款软件的使用手册、帮助文档往往都会存在软件本身之中,像“有问题问男人”(man命令)、“--help”等
转载 2024-05-07 13:00:59
108阅读
  • 1
  • 2
  • 3
  • 4
  • 5