搜索结果
查询Tags标签: Jim,共有 7条记录-
Python self用法详解
什么是self? 在定义类的过程中,无论是显式创建类的构造方法,还是向类中添加实例方法,都要求将 self 参数作为方法的第一个参数,self 到底扮演着什么样的角色呢? 通俗解释举个栗子: 如果把类比作造房子的图纸,那么类实例化后的对象是真正可以住的房子。根据一张图纸…
2022/5/3 9:14:41 人评论 次浏览 -
Vulnhub DC-4
靶场链接 https://www.vulnhub.com/entry/dc-4,313/一、信息收集 1、使用arp-sacn探测同一区域中的存活主机 arp-scan -l可以锁定192.168.226.131为靶场ip。2、使用nmap进行端口扫描 nmap -sS -v 192.168.226.131发现22、80端口开放3、进入80端口查看,是一个登录界面。随…
2022/1/19 6:06:02 人评论 次浏览 -
Vulnhub DC-4
靶场链接 https://www.vulnhub.com/entry/dc-4,313/一、信息收集 1、使用arp-sacn探测同一区域中的存活主机 arp-scan -l可以锁定192.168.226.131为靶场ip。2、使用nmap进行端口扫描 nmap -sS -v 192.168.226.131发现22、80端口开放3、进入80端口查看,是一个登录界面。随…
2022/1/19 6:06:02 人评论 次浏览 -
Vulnhub靶场渗透-DC-4
前言 靶机IP(192.168.110.134) 攻击机IP(192.168.110.127) 网络NAT模式 信息收集访问80端口,提示以admin的用户名登录 直接爆破了,爆破结果是 admin:happy漏洞利用登录进去发现是个可以RCE的 思路是不是来了,很显然直接弹shell了 怎么弹shell就不多说了,我的靶场…
2021/10/21 23:14:00 人评论 次浏览 -
Vulnhub靶场渗透-DC-4
前言 靶机IP(192.168.110.134) 攻击机IP(192.168.110.127) 网络NAT模式 信息收集访问80端口,提示以admin的用户名登录 直接爆破了,爆破结果是 admin:happy漏洞利用登录进去发现是个可以RCE的 思路是不是来了,很显然直接弹shell了 怎么弹shell就不多说了,我的靶场…
2021/10/21 23:14:00 人评论 次浏览 -
Python:列表功能及应用
# 列表:可变# 1、append 追加 a = [] a.append(Jim) print(a) # 输出 [Jim]# 2、extend 批量追加 b = [Green,Jack] a.extend(b) # 括号里只能输入一个值 print(a) # 输出[Jim, Green, Jack]# 3、insert 插入 a.insert(0,Hanmeimei) a.insert(2,Lilei) print(a) # 输…
2021/9/30 17:12:26 人评论 次浏览 -
Python:列表功能及应用
# 列表:可变# 1、append 追加 a = [] a.append(Jim) print(a) # 输出 [Jim]# 2、extend 批量追加 b = [Green,Jack] a.extend(b) # 括号里只能输入一个值 print(a) # 输出[Jim, Green, Jack]# 3、insert 插入 a.insert(0,Hanmeimei) a.insert(2,Lilei) print(a) # 输…
2021/9/30 17:12:26 人评论 次浏览