1.两个div中进行图片来回拖拽切换,直接上代码: 样式css DOM JS 2.注意几点: a.函数名不能跟事件名一样,否则拖拽的时候会报错:如图 b. onDragOver等事件名在dom中带的入参event不能改成e,否则拖拽也会报错,如图: onBackDrop事件 可改成 onDrop, ...
分类:
Web程序 时间:
2018-07-29 23:22:08
阅读次数:
252
出现这个问题的原因是msf更新了扫描的结果输出格式,armitage因为许久没有更新过,所以正则匹配规则出了问题。修复方案:打开armitage的安装目录(例如:/usr/share/armitage)先在用解压缩工具打开armitage.jar然后 找到scripts / meterpreter. ...
分类:
其他好文 时间:
2018-07-28 23:30:52
阅读次数:
626
概述 意外的发现一个网页有一个按钮能使网页全屏,查了下代码发现是 H5的全屏api ,于是就查了下资料,记录下来供以后开发时参考,相信对其他人也有用。 参考资料: "利用js如何做到让页面全屏和不全屏功能" "Element.requestFullScreen() MDN" 全屏API H5有一个全 ...
分类:
Web程序 时间:
2018-07-12 18:00:04
阅读次数:
229
一 :准备工作 1)中文的 LaTeX - CTEX 2)LaTeX 的*.tex 的编辑工具-Texmarker 3)TEXshade宏包 二:安装 1) 直接双击运行下载的CTEX,安装过程中,可以不安装Ghostscript、GSview和WinEdt三个组件 2)双击安装Texmaker,直 ...
分类:
其他好文 时间:
2018-07-08 11:15:12
阅读次数:
601
https://www.cnblogs.com/lenmom/p/8994275.html 社区版和专业版区别: 因公司的需求,需要做一个爬取最近上映的电影、列车号、航班号、机场、车站等信息,所以需要我做一个爬虫项目,当然java也可以做爬虫,但是还是没有python这样方便,所以也开始学习Pyth ...
分类:
其他好文 时间:
2018-07-02 01:28:16
阅读次数:
419
原理 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限。对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝。为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看 ...
一、测试环境 攻击机:kali(NMAP+MSF) 靶机:windows server 2003 SP2 中文版 利用漏洞:MS08_067 二、漏洞描述 MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该 ...
分类:
Windows程序 时间:
2018-06-25 01:08:37
阅读次数:
3143
1.1.1扫描soap注入漏洞 1.使用awvs中的web services scanner进行漏洞扫描 打开awvs,选择web services scanner进行漏洞扫描,如图1所示,在wsdl url中填写目标url地址,注意一定是asmx?wsdl,有的是有asmx文件,如果没有则可以直接 ...
分类:
数据库 时间:
2018-06-16 17:50:44
阅读次数:
320
最近在学Metasploit×××测试,所以写一下这篇博客,希望能帮助到在学或者遇到了这个漏洞×××的小伙伴们~~Usernamemapscript是什么?Usernamemapscript是Samba协议的一个漏洞,ID为CVE-2007-2447,属于远程命令注入漏洞,主要影响Samba的3.0.20到3.0.25rc3版本。这个bug最初是针对匿名电话进行报告的到SamrChangePasswo
分类:
其他好文 时间:
2018-06-06 12:23:30
阅读次数:
1218
soap注入某sql2008服务器结合msf进行提权simeon 在实际成功×××过程中,漏洞的利用都是多个技术的融合,最新技术的实践,本次×××利用sqlmap来确认注入点,通过sqlmap来获取webshell,结合msf来进行ms16-075的提权,最终获取了目标服务器的系统权限。本文算是漏洞利用的一个新的拓展,在常规Nday提权不成功的情况下,结合msf进行
分类:
数据库 时间:
2018-06-05 17:48:02
阅读次数:
240