安装盘中安装 #rpm –qa |grep telnet telnet-server-0.17-31.EL4.5 telnet-0.17-31.EL4.5 安装完后,即可启动telnet服务 方法一:使用
发送的是GET 请求可以直接使用浏览器,但是如果要发送的是POST 请求呢? 如果要求发送的是 post 请求,我们就得准备页面在页面上准备 form 表单,测试起来比较麻烦。 所以我们就需要借助一些第三方工具,如 PostMan. PostMan 是一款功能强大的网页调试与发送网页 HTTP 请求的 Chrome 插件。 3. PostMan 使用 3.1 创建 WorkSpace 工作空间 3.2 发送请求 3.3 保存当前请求 注意:第一次请求需要创建一个新的目录,后面就不需要创建新目录,直接保存到已经创建好的目录即可
持续部署中需要将编译后的静态资源打包上传到S3服务中 ,就研究了下。 需要申请Amazon账号,得开通信用卡,可免费使用一年 然后开通S3服务,填写bucket名字,最后生成Access Key和Access Secret。 图形化工具: Windows平台: http://s3browser.com/ 连接 bucket ? image.png ? image.png 命令行工具(awscli): Windows平台: https://s3.amazonaws.com/aws-cli/AWSCLI64.msi Mac平台: 参考: https AccessKey, AccessSecret aws configure AWS Cli 操作文档:https://docs.aws.amazon.com/cli/latest/reference/s3/
ext3grep 是ext3文件系统的数据恢复工具,在ext3文件系统里删除一个文件,就是将该文件的inode节点中的指针清除,其实数据还在存在block当中的,所以如果没有新的数据来占用该block ext3grep工具官方网站:http//:code.google.com/p/ext3grep,我下载的是ext3grep-0.10.2.tar.gz 所需要的系统包: rpm -qa | grep ,tar zxvf ext3grep-0.10.2.tar.gz cd ext3grep-0.10.2 . /configure make && make install 假设数据放在/dev/sda3上,挂载到/data下,如果误删数据,首先umount /dev/sda3 然后ext3grep /dev/ sda3 --ls --inode 2 会列出可恢复的数据,带有D标志的是已经删除的文件,如果不记得删除的文件的名字可以用这条命令ext3grep /dev/sda3 --dump-names 如果已经找到想要恢复的文件的
所以,fis3为了解决这个问题,就在fis3中内置了web server 以方便调式查看我们的构建结果。 那问题是我们该如何使用呢? 往下看~ fis3 server open 打开web server根目录 (1)在使用该命令的时候,有一个前提————即,我们在构建项目时,不指定输出目录,即fis3 release -d . /output 变成了 fis3 release命令; (2)使用fis3 release 构建时,fis3会将构建结果发送到内置的web server根目录下。 (3)构建完成之后,使用fis3 server open命令来打开在web server根目录下的构建结果。 我们会用到如ftp这样的上传工具。 在fis3中,默认提供的是使用Http的方式上传代码。 (1)在上传之前,我们需要和后端程序员,如PHP,一起协调。在测试服务器上部署上传接收脚本。
安装 首先安装nodejs,安装的同时会安装npm(该过程略过),详细请参考教程https://nodejs.org,安装完成之后使用命令行工具测试是否安装成功。 windows系统下使用:node -v ,npm -v 命令; mac系统下使用:sudo node -v和 sudo npm -v命令; 安装fis3: 使用npm命令: windows系统下使用 :npm install -g fis3 命令; mac系统下使用:sudo npm install -g fis3 命令; 安装完成后测试fis3是否安装成功:fis3 -v,若命令行或是mac 上的终端工具显示fis那个很炫的标志的话,就表示安装成功啦~ 如图: 简单实例——入门接触 现在我们使用百度fis3提供的一个项目(请先到github上下载项目),我们使用命令行工具进入该项目的根目录 现在我们可以通过如fis、gulp等这样的构建工具来方便快速的完成。 我们要使用规则属性中的“插件属性optimizer”来完成。
做了个拓扑,想研究一下HSRP之间的交互,于是想起GNS3抓包功能。 提前:1)现在GNS3集合多款软件,不像以前那样操作复杂了。 下载个新版的GNS3 2)下载个较新版的wireshark,GNS3默认抓包打开的软件,安装好就行了。 拓扑: ?
得到的地址就可以在浏览器运行 卸载旧版本: 如果之前安装过旧版本的(非3.x)脚手架,需要先执行卸载。 npm uninstall vue-cli -g 安装桥接工具: 如果仍然需要保留旧版本的vue,可以全局安装一个桥接工具 npm install -g @vue/cli-init 拉取旧版本 vscode
通过本课程的学习,我们希望您能够达到的是: 了解WireShark的界面组成 熟悉WireShark的基本操作 什么是Wireshark Wireshark 是网络包分析工具 网络包分析工具的主要作用是在接口实时捕捉网络包 dst来确定所关注的是源地址还是目标地址,如果未指定,则指定的地址出现在源地址或目标地址中的包会被抓取 [tcp|udp] [src|dst] port <port] 过滤tcp,udp及端口号,可以使用
tkm是一种加密格式的音乐格式,以前直接改格式为mp3即可,现在已经不行了,如何将tkm转mp3本次为大家介绍一个软件非常方便操作tkm转Mp3,讲解教程之前,先看下软件截图 使用方法步骤具体如下: ( 我们推荐另一种导入方式,那就是拖拽,您只需要将文件夹拖拽放进列表框即可自动导入,拖拽方式可以遍历子目录,注意软件获取需要关注微信公众号未来自主研究中心,回复tkm获取,获取的软件是体验版,如需正式版请联系我们 (3) 点击开始转换按钮即可完成转换任务 使用方法是非常简单的,以下是一个界面 这里需要注意以下,有的转换不能播放是因为本身不是mp3格式而是另一种格式,比如我在测试时候发现转换其实m4a格式,只不过软件改成后缀 mp3,这时候我们可以使用格式工厂转换以下即可。 player或者酷狗打开直接可以播放,但是我右键点击文件查看文件属性却查不到任何音频信息,所以我们需要用格式工厂转一下,最终转换后会有格式信息如下图 好了本次教程到此结束,下次我会为大家带来其他软件使用教程
有时人在外需要操作了服务器了,就可以使用远程工具来操作了。 当然远程工具管理服务器的用处可大了,我只是随便列举一下,毕竟我们的重点是学习如何用远程工具操作我们的Linux. ---- 远程管理工具有很多种,我们今天就讲讲比较简单的一种。 -u: 列出UDP协议的端口 -n: 不使用域名和服务器,而使用IP地址和端口号 -l: 仅列在监听状态下的网络连接 -a: 列出所有网络连接。 3).ping [选项] ip或域名 探测指定IP或域名的网络状况,我们可以通过该命令来查看网络是否通畅等。这个命令估计是使用的最频繁的命令了。 选项: -c 次数 :指定ping包的次数。 下篇文章有讲讲几个比较有趣、实用点的网络命令的使用以及一些常见端口号的作用。 ----
枚举WordPress用户名 暴力破解 介绍 WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括 WordPress是全球流行的博客网站,全球有上百万人使用它来搭建博客。他使用PHP脚本和Mysql数据库来搭建网站。 WPScan的使用 由于Kali中自带了WPScan,所以怎么安装就不讲了,直接说说怎么使用。 注意:以下扫描的结果都是只看进度条之下的 主题扫描 wpscan -u http://192.168.10.44 --enumerate t #主题扫描 一共扫描了数据库中的411个主题,发现了3个主题 并且又漏洞 完整扫描WordPress插件 wpscan -u http://192.168.10.44 --enumerate ap #扫描插件中的漏洞 可以看到,扫描乐乐77803个插件,发现了3个插件
其中也提及到了MongoDB可视化工具Robo3T(当然,还有其他的工具)。通过本篇博客,你将学会使用Robo3T的基本功能。 ? 这里就不多赘述~ 2.打开robo3t.exe并配置连接 双击robo3t.exe,设置连接。 3.创建数据库 这里创建的数据库名为demo0304 ? 4.创建Collection 这里创建的Collection,类似于Mysql中的表的概念。 ? 注意:表名和field都需要区分大小写 db.getCollection('表名').find({}) ---- 好了,本次的分享到这里就结束了,后续可能会出常用命令的使用等等,感兴趣的朋友记得点赞关注一波哟
因此很难使用例子展示其是如何起作用的。 y3 = map(45, 45) plt.plot([x1, x2, x3], [y1, y2, y3], color='k', linestyle='-', linewidth=2) ax1 = 使用 shiftdata 转换经度和数据 使用 meshgrid 方法转换lons 和 lats 为二维数组,并且使用 basemap 实例对地图投影进行重新投影 绘制填充等值线图 最终会出现一块白色区域 ,可使用 addcyclic 方法解决 ? 使用 meshgrid 方法转换lons 和 lats 为二维数组,并且使用 basemap 实例对地图投影进行重新投影 绘制填充等值线图
,但是收费的版本控制器显然会阻挡一部分人去使用,收费的东西是不利于传播的。 但是git并不是所有人会去操作和使用的,所以有人就想能不能基于git这个工具去搞一个网站,就像以Linux内核开发出来的商业版centos和ubuntu一样,git也出现了他的商业化网站——github 然后我们可以 ls -al可以看到全部的文件 3、 将本地仓库里的文件拷贝远端仓库 为了方便测试我们将一些代码统一放到一个testgit文件,然后进入当远端仓库目录进行拷贝 命令:cp .. :(1)当前目录存在但是还没有托管到本地仓库的文件(2)已经托管到本地仓库的文件但是还没有同步到远端(3)不需要任何操作 3、 .gitignore可以忽视我们不想上传的文件 (1)其实就是一款配置文件 一般来说我们遇到问题的时候首先考虑的是看看能不能直接通过代码逻辑去找到问题,然后其次可能会加入一些打印之类的测试代码,最后最后一般才会考虑使用gdb这些调试工具,因为使用这类调试工具最重要的就是定位错误
常用的工具 python pycharm 浏览器 chrome 火狐 fiddler # 2 fiddler的使用 # 2.1 操作界面 # 2.2 界面含义 请求 (Request) 部分详解 名称 就是用分级的 XML 树来显示它 响应 (Response) 部分详解 名称 含义 Transformer 显示响应的编码信息 Headers 用分级视图显示响应的 header TextView 使用文本显示相应的 header 中的 Proxy-Authorization(代理身份验证) 和 Authorization(授权) 信息 Caching 显示此请求的缓存信息 Privacy 显示此请求的私密 (P3P
02 工具使用 | Sqlmap使用详解 目录 Sqlmap Sqlmap的简单用法 探测指定URL是否存在SQL注入漏洞 查看数据库的所有用户 查看数据库所有用户名的密码 查看数据库当前用户 判断当前用户是否有管理权限 sqlmap是一个跨平台的工具,很好用,是SQL注入方面一个强大的工具! id=1" --level=5 --risk=3 #探测等级5,平台危险等级3,都是最高级别。当level=2时,会测试cookie注入。 和探测等级一个意思,在不确定的情况下,建议设置为3级,--risk=3 sqlmap使用的payload在目录:/usr/share/sqlmap/xml/payloads sqlmap -u "http 3以上时,会尝试对referer注入,可以使用referer命令来欺骗,比如,我们伪造referer头为百度。
该文件之后可以使用 tcpdump -r <filename> 选项指定作为输入来解析打印查看。3.2.2.2.2. -G选项,切割输出文件指定间隔多长时间,rotate一下-w指定的写入文件。 -G 60要和-Z root结合使用,否则会报permission ded错误。-G 60表示60秒新生成1个新文件。 有3类修饰符:type, dir, proto。这就是pcap filter的基本语法和构成。expression参数可以是1个或者多个参数。 在实际使用中,主要是编写这个表达式。3.3.2. 可用原型3.3.2.1. 考虑使用-w写入文件还是直接print到stdout如果-w,则 tcpdump -i any [-G 60 ] -w capture_%Y%m%d%H%M%S.cap [expression]然后将生成的
use_encryption = true use_compression = true 方案一与方案二的区别 image.png 红圈 圈选的是最后到不了的代理,很奇怪 Tips 端口可以保持一致复用 可以使用自定义证书进行单向加密