答辩要提

代码正确性 关键部位是怎么得出来的 别让老师问完[计划通 论文格式 相关页码 »

这几天博客遇到的问题

很气哦,忽然发现博客开起来,发现这边nohup在ssh 退出窗口后并没有继续执行,因此这几天博客地址遇到了打不开的现象。经过错误排查,发现是因为在用户断开ssh 链接的时候,是执行用户推出功能,而ng没死是因为ng用户和npm 这个用户不一样! 解决方式是这样的。。。 su -l -c "nohup yourcommand &" »

ghost 迁移时遇到的坑

在上篇基于docker 搭建的环境中,docker 快速搭建真的帮了很大的忙,这次尝试自己搭建,结果遇到了不少坑。 第一个坑是nodejs的环境配置问题. apt install 的nodejs以及npm的版本问题。。这个版本很老很旧。。。没有办法直接用,只有上nodejs 官网下载源码进行编译。。烦死了哦。。。 第二个坑是npm的环境包问题。。。ghost 根据你的数据库类型不同需要你安装不同类型的npm包,像什么sqlite3 之类的。。。当然最坑的一点是要将它移到/usr/bin/中。。。网上说移动到/usr/ »

stringbleed 事件分析报告

夭寿啦!stringbleed公关啦! 0x01. 事件概述 在2016年12月,Ezequiel Fernandez 和Bertin Berviszai在一次FUZZ测试中发现了SNMP(简单网络管理协议)的v1和v2版本协议存在授权认证和访问控制绕过漏洞,至少有78种型号的网络接入和IoT设备受此漏洞影响,攻击者可以利用该漏洞远程获得相关设备的读写权限,进而控制设备。这一漏洞被发现者命名为Stringbleed,受影响的设备产品类型涉及路由器、VoIP网关、IoT设备和其他拨号网关等。 官方的CVE和NVD漏洞库对此漏洞分配的编号为CVE-2017-5135。在这个漏洞的帮助下,可以利用任意字符串或整数值来绕过SNMP的访问控制,以及完成某些特定设备中SNMP代理所要求的身份验证,甚至获取到目标设备完整的远程读写(read/write)权限。 »

nsa analyz

Passphrase: CrDj"(;Va.*NdlnzB9M?@K2)#>deB7mN Browsable dir: https://github.com/x0rz/EQGRP Unknown COTTONAXE - EBBISLAND related rce STOICSURGEON INCISION ITIME JACKLADDER DAMPCROWD - »

k2yk

假装虚拟机是实体机

把这几行代码true的替换成为false 没有的直接加上去 然后就可以了 记得重启虚拟机哦 monitor_control.restrict_backdoor = "TRUE" monitor_control.disable_directexec = "TRUE" isolation.tools.hgfs.disable = "TRUE" isolation.tools.getVersion.disable = "TRUE" »

k2yk

docker-简明教程-run-简介

命令形式 docker run [OPTIONS] IMAGE[:TAG] [COMMAND] [ARG...] OPTION 这里面分为3个部分来讲,分别为运行模式,网络设置,容器设置 docker 运行模式分为detached和foreground模式 但我们决定运行启动一个容器的时候,我们首先需要确定的是这个容器是以前台还是后台模式启动 -d 以detached模式运行,并且输出新的容器ID -i 让stdin保持开启,甚至在不attached模式开启的情况上也让stdin 开启 -t 弹出一个虚拟的TTY窗口 »

k2yk

docker简易教程 -(1)

开始 基础信息 首先在这里要明确几个概念 镜像 什么是镜像 镜像就是一个只读的模板。 容器 什么是容器 容器是正在跑起来的鬼东西! 镜像和容器的关系 镜像可以生成容器,用户对容器进行修改后也可以生成新镜像 然后说个什么鬼东西!直接跑起来再说! docker 查看当前正在运行的容器 docker ps docker 搜索镜像 这里我们以搜索ubutnu为例 docker search ubuntu docker 拉取镜像 »

k2yk