4k4 分钟

部署建议看 NoneBot+Lagrange 搭建 qq 机器人保姆级别教程_lagrange.onebot-CSDN 博客 如果只是利用现成的插件可以直接用 nb-cli nb plugin #插件管理 nb driver #驱动器管理 nb adapter #适配器管理 nb plugin list #查看商店内的插件 nb plugin install <plugin-name> nb plugin uninstall <plugin-name> #注意nb下载的插件和python的包在同一个地方 #nb会自己配置toml里的内容,正常来说无需变更 #但还是建议
1.2k1 分钟

# 包 如果 pip 后需要编译,不要急着搞搞那些编译工具什么的或者自己编译 可以先找找有没有现成的轮子 https://pypi.tuna.tsinghua.edu.cn/simple/包名/直接换源也行,就是要注意兼容性 其中 cpxx 指的是 python 版本,比如 cp311 是指 Python3.11 实际安装时也是根据这个文件名中的 cpxx 来判断版本的 如果看到文章如果有 requirements.txt,尽量用上,并且不建议使用其他 python 版本,否则可能出现问题 pip install -r requirements
1.7k2 分钟

CORS(跨域资源共享)用于控制一个域名下的网页是否有权限去访问另一个域名下的资源。 浏览器默认遵循的同源策略(SOP)只有在 url 协议,域名,端口都完全相同的网页才会视为 “同源”,可以自由访问对方资源。 例如: 一般的访问(因为浏览器自己会加 Origin)以及 JSON(GET)都可以实现跨域数据获取 # CORS 需要说明,跨域请求是否成功取决于被请求的服务器,因为前端页面只会附加一个 Origin 请求头来标识发起这个请求的页面。在后端必须要设置允许这个 Origin 跨域请求 例如(Nginx): server { listen 80; server
4761 分钟

# SSRF 简单的就不说的,直接从第二部分开始: Gopher 协议,这东西现在不常见了,不过还是看看 # POST 请求 显示 file 伪协议读取源码 ?url=file:///var/html/index.php ?url=file:///var/html/flag.php 构造请求包: POST /flag.php HTTP/1.1 Host: 127.0.0.1:80 Content-Length: 36 Content—Type: appl
2.7k2 分钟

就按照 ppt 顺序看: Windows 下进行数据库提权会遇到字符集的问题,因为 cmd 和 powershell 的默认字符集都是: 但是数据库一般用的并不是这个 # MSSQL 盲注提权 背景: IIS+ASP.NET+MSSQL IIS(Internet Information Services) 是微软的 Web 服务器 ASP.NET 是其使用的后端应用程序,MSSQL 则是微软的关系型数据库 叽里咕噜一大堆说什么呢? sysadmin 拥有最高的数据库权限,所以才能用 xp_cmdshell 种默认禁止的东西 # 命令权限 系统内核级权限,比管理员高,完全控制 Window
8k7 分钟

简易版本,默认学过 C++,没写就是一样 java 程序是一系列对象的集合,是通过对象间的调用来协同的,所有的代码都必须封装到类中 大小写敏感 # 命名规范 1、 项目名全部小写 2、 包名全部小写 3、 类名首字母大写,如果类名由多个单词组成,每个单词的首字母都要大写。如:public class MyFirstClass{} 4、 变量名、方法名首字母小写,如果名称由多个单词组成,每个单词的首字母都要大写。 5、 常量名全部大写 PS:java 的标识符要求与 C++ 大致相同,不过 java 的可以是中文 # 注释规范 1、类注释 在每个类前面必须加上类注释,注释模板如下: /
2.4k2 分钟

Ollama 是一个开源的本地大语言模型框架,为本地部署 LLM 而设计 可以在 Docker 中运行,提供 CLI(命令行工具)以及 PythonSDK # 基本操作 # 模型管理 ollama pull <model-name>ollama run <model-name>//之后就可以直接交互,使用/bye或者`Ctrl+D`退出ollama status <model-name>//查看模型状态ollama listollama rm <model-name>ollama
8.4k8 分钟

最简单的就是猜一猜是不是和之前的密码是同一个 # 内核漏洞 在得到的shell上查询版本:uname -a在kali搜索该版本存在的漏洞:searchsploit linux 3.2.78下载后上传,可能需要编译:gcc -pthread 40839.c -o 40839 -lcrypt运行后可能会得到一个新的账户,切换过去:su firefart# SUID 配置 SUID(Set User ID)是 Linux/Unix 系统中的一种特殊权限,其作用是:当一个文件被设置了 SUID 权限,用户执行该文件时,会临时获得文件所有者的权限 例如 passwd 命令的所有者是 root
20k18 分钟

最最最最最基础简单的部分 (虽然它简单但是不等于我记得,更不等于我会.jpg) SQL 提权见 linux 提权 # 基本语句 先明确一件事,所有的查询语句,查的都是数据,而不是字段之类 select database() //这是查当前数据库,如果是要查所有,是; select group_concat(schema_name) from information_schema.schemate才对 注意,只有在information_schema.schemate中才存在字段schema_name,在其他两个表中都会叫做table_schema,但是在informati
12k11 分钟

重置未完 # requests # 请求 基本用法: r.text 就是整个响应。get 传的参数直接写 url 里,或者传个字典 (params=...)。 type (r.text) 为 str,且是 json 格式(反正不是就会报错,试一试总是好的.jpg),可以使用 r.json (),将其转化为字典。 其他方法: post 传参此时就只能传字典,data=... 在请求体中位于 form 部分 # 设置请求头 也是传字典,headers=... # 响应 其中 r.context 就是网页源码 # 爬取二进制数据 网页上传输的非文本都是用的二进