在工作中可能会遇到单点Redis向Redis集群迁移数据的问题,但又不能老麻烦运维来做。为了方便研发自己迁移数据,我这里写了一个简单的Redis迁移工具,希望对有需要的人有用。
John the Ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。除了在各种Unix系统上最常见的几种密码哈希类型之外,它还支持Windows LM散列,以及社区增强版本中的许多其他哈希和密码。它是一款开源软件。Kali中自带John
把只包含质因子2、3和5的数称作丑数(Ugly Number)。例如6、8都是丑数,但14不是,因为它包含质因子7。习惯上我们把1当做是第一个丑数。求按从小到大的顺序的第N个丑数。
我使用的是 mac 系统,本文用到 tree、watch 命令,mac 默认是没有这两个命令的,需要先安装下这两个命令
本文将对最近Cisco IOS XE两个非常严重的CVE(CVE-2023-20198,CVE-2023-20273)进行分析总结。
这篇讲一些关于 Linux 提权的方法,也是参考网上的一些提权方式,对于刚接触 Linux 提权的伙伴来说,需要花不少时间去理解,所以这里是以个人通俗易懂的思路去写,希望能帮到热爱学习的朋友,先写这些提权方法。若有更好的提权方式,欢迎老哥们在评论里补充一下。
冯诺依曼理论,五大部件:CPU —— 运算器、控制器, 存储器,输入设备,输出设备。
这就很奇怪了,明明pip命令指向的是/usr/local/bin/pip的可执行文件,报错的却是/usr/bin/pip,这时候就需要对命令进行深究了。
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
IPFS:星际文件系统(InterPlanetary File System,缩写ipfs)是一个旨在创建持久且分布式存储和共享文件的网络传输协议。该技术是一种内容可寻址的对等超媒体分发协议。在IPFS网络中的节点将构成一个分布式文件系统。
日常工作、学习中可能都会有小型工作站或者是服务器(云服务器)供大家使用,而且使用Python的频率也挺高的,那么通常都会有可能个人电脑性能有限、存储空间或者内存有限的情形,那么我们Jupyter notebook就能够发挥很大的作用,特别是在公司、学校、或者单位局域网的环境下,远程的延迟相对较小,使用Jupyter来做Python数据处理和绘图实在是不错的选择。远程端负责计算,个人电脑仅仅是一个编辑器的作用。对于一些云服务器,可能相应的端口管理会更加严格一些,但通过设置远程使用Jupyter基本都没有问题。其实,本文所提及的远程使用jupyter主要集中于Python的配置、安装、使用。各取所需,仅仅做简单推介,不做深入的探讨。后文以Kaggle的气象聚类分析为例,实操一下如何远程Jupyter notebook使用Python的库来计算和绘图。
之前一篇博文中,提到了一种通用的传统移植方式,将linux移植到ZYNQ中的ARM芯片中。本文将针对xilinx的专用开发环境petalinux,进行入门和开发,本文petalinux的运行环境依然在虚拟机的linux系统里,即将体验petalinux相对于传统方式的便捷和强大之处
在Linux中大部分的操作都是通过终端来实现的,或者直接使用命令行界面,一般使用Linux架构服务器的话,安装的都是命令行界面,不安装图形化界面的原因是因为没有必要,并且对于服务器来说越稳定越好,如果使用图形化界面就容易出bug漏洞,对于操作系统来说装的东西越多越容易出现bug漏洞。
Nmap -sS -sC -sV 10.129.34.101 Nmap扫描结果可以看到开启了ftp、ssh、http的端口且操作系统是Linux的
前言 Linux可以说是前后端开发者必备的技能,那么阿沐本身大学主修Linux操作系统+嵌入式,虽然毕业之后并没与从事与操作系统方面开发;但是还是身在互联网,保持前后端开发工作,涉及到服务器部署、日志分析统计、vim编辑等等。linux的基础命令可以说我们必须掌握的,不然有的面试我们都过不了。所以万字总结linux实用的基本命令,小伙伴们收藏起来,每天必看必敲。😄 😄 😄 因为基础命令分工类别比较多,我就先来一份脑图补补: linux基础命令.png 1、help command 1.1 Bash 内
MD5 is a checksum or hash calculation method for files. MD5 checksum consists of 128-bit value which is generally expressed as the hexadecimal format with which consist of 32 characters.
之前,我们已经详细说过Kerberos认证的流程,这次我们就来说说如何对其进行利用,这次主要说的是白银票据伪造(Silver Tickets)
作为一名测试人员,在测试过程中,我们需要去部署测试环境,查看服务器上面的日志,登陆数据库,甚至做一些shell脚本类的工具开发,必不可少都会用到Linux命令。所以无论是开发还是测试,Linux命令已经成为常规操作,很有必要去学习。
内部命令: 指shell内部集成的命令,此类命令无需人为安装,开机后自动运行在内存中,命令help查看所有内部命令的详情,如cd、type、echo、time、true等。
渗透测试中的提权是指在获取到目标系统的低权限后,由于所配置的用户权限可能不是特权用户或用户权限较低,操作的局限性很大。渗透人员通过各种手段提升权限,以获取更高级别的访问权限或系统控制权。
比如:执行checkout -f 或 reset -hard 或 branch -d删除一个分支
安卓7.0及以上版本系统对于证书的安全策略做了修改,用户证书只能用于代理浏览器的流量,而应用是不会信任这些证书。以前的版本直接信任用户自己安装的证书。那怎么办?那我们把证书安装到系统证书目录就行了嘛。
hashcat号称世界上最快的密码破解,世界上第一个和唯一的基于GPGPU规则引擎,免费多GPU(高达128个GPU),多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法,资源利用率低,基于字典攻击,支持分布式破解等等,目前最新版本为4.01,下载地址https://hashcat.net/files/hashcat-4.1.0.7z,hashcat目前支持各类公开算法高达247类,市面上面公开的密码加密算法基本都支持!
Go是Google开发的一种现代编程语言。它在许多应用程序和许多公司中越来越受欢迎,并提供了一组强大的库。本教程将指导您下载并安装最新版本的Go(本文发布时的Go 1.10),以及构建一个简单的Hello World应用程序。
SillyRAT是一款功能强大的跨平台RAT工具,该工具基于纯Python开发,并且引入了多种实用功能。SillyRAT的服务器端和客户端(目标设备)运行需要广大研究人员提供运行命令和参数。
脱产班Linux周末内容 日期 主题 内容 1 Linux入门 "计算机硬件、操作系统概述 物理服务器、机房、云服务器 GNU/GPL、开源协议 Linux发行版 VMware虚拟机安装CentOS 7.x Xshell优化 ssh远程连接详解 Linux文件目录结构详解 Linux绝对相对路径 Linux环境变量、系统/用户配置文件 " 2 常用命令与服务 "Linux开发常用命令详解 目录管理 pwd、cd、tree、mkdir、touch、ls、cp、mv、rm 文本查看 echo、cat、more、less、head、tail、grep 三剑客 grep、sed、awk 搜索查找 find 文本编辑 vim/vi快捷键技巧 压缩工具zip、unzip、tar、gzip、xz 系统资源管理ps、pstree、top、iotop、free、fdisk、ifconfig、df
windows 下载地址:Releases · microsoftarchive/redis · GitHub
说明:博主很久以前水过一个BT下载工具Cloud Torrent,不过好像2年没维护了,这里就介绍个基于Cloud Torrent开发的项目Simple Torrent,同样的使用Golang编写,功能在原有的基础上加了些适用的功能,下载/上传速度限制、无版权限制,RSS订阅和自定义添加BT-Trackers等,而且还有api接口,同时还支持下载后自动调用外部命令,可玩性还是很高的,比如我们可以和aria2一样,将下载完成的资源自动上传到OneDrive或Google Drive等网盘,博主大概用了下,感觉还可以,这里就分享下。
2,看到手动在web界面添加cacti的tomcat模板文件,太耗时太麻烦,所以另选途径再构造一份cacti下的tomcat模板文件。
每个 OSCP 考生,都拥有 24 小时的时间(实际是 23 小时 45 分钟)去完成考试,具体如何分配时间由考生自己决定。题目是 5 台主机(随机抽取),目标是攻入并拿到最高权限(ROOT/SYSTEM)。基于难度级别,成功执行的攻击会获得相应的积分。
-多年互联网运维工作经验,曾负责过大规模集群架构自动化运维管理工作。 -擅长Web集群架构与自动化运维,曾负责国内某大型金融公司运维工作。 -devops项目经理兼DBA。 -开发过一套自动化运维平台(功能如下): 1)整合了各个公有云API,自主创建云主机。 2)ELK自动化收集日志功能。 3)Saltstack自动化运维统一配置管理工具。 4)Git、Jenkins自动化代码上线及自动化测试平台。 5)堡垒机,连接Linux、Windows平台及日志审计。 6)SQL执行及审批流程。 7)慢查询日志分析web界面。
1. --single 简单破解模式,也是默认的执行模式,就是根据用户和家目录名进行一些简单的变形猜解
下午刚二面完,自觉已凉,发个面筋给之后的面试攒攒人品。。。 3月初找学长内推的百度,讲道理是PHP的后台开发,但是不要问我为什么一个PHP的问题都没有=。= 一面,3月中旬,29分钟 1. 项目 2. New和malloc,delete和free 3. C++四种类型转换 4. 两个500G(很大)的文件,怎么找出他们所有相同的行,行的长度不定 5. Hash的实现方式有哪些 6. Hash冲突的解决方式 7. Stl map是怎么实现的,为什么用红黑
一、 Ngix依赖模块安装 Ngix依赖模块有:pcre、zlib、openssl、md5 /sha1(如果系统中没有安装相应模块,需要按照下列方式安装) 1、 安装pcre模块(8.35) 官方网站:http://www.pcre.org/ 安装命令: # unzip pcre-8.35.zip # cd pcre-8.35 # ./configure # make && make install 在64位linux系统中,nginx搜索的库位置为lib64;所以,需要建立软连接: # ln -s /usr/local/lib/libpcre.so.1 /lib64/ # ln -s /usr/local/lib/libpcre.so.1 /lib/ # ln -s /usr/local/lib/libpcre.so.1 /usr/local/lib64/ 2、 安装zlib模块(1.2.8) 官方网站:http://www.zlib.net/ 安装命令: # tar zxvf zlib-1.2.8.tar.gz # cd zlib-1.2.8 # ./configure # make && make install 3、 安装openssl模块(1.0.1h) 官方网站:http://www.openssl.org/ 安装命令: # tar zxvf openssl-1.0.1h.tar.gz # cd openssl-1.0.1h # ./config # make &&make install 4、 解压Nginx插件 1) nginx_upstream_hash插件 负载均衡Hash策略插件。 官方网站:https://github.com/evanmiller/nginx_upstream_hash # unzip nginx_upstream_hash-master.zip 2) nginx-sticky-module插件 负载均衡基于cooki的会话粘合插件,反向代理会话指向相同后端服务器。注:官方下载的源码,在源代码ngx_http_sticky_module.c中的295行代码编译错误,需要将第295行的 ngx_http_sticky_srv_conf_t *conf = iphp->sticky_conf; 放到第297行。 官方网站:https://github.com/yaoweibin/nginx-sticky-module # unzip nginx-sticky-module-master.zip 3) ngx_pagespeed插件 前端网页访问提速优化插件。 官方网站:https://github.com/pagespeed/ngx_pagespeed https://dl.google.com/dl/page-speed/psol/1.8.31.4.tar.gz # unzip ngx_pagespeed-master.zip # cp 1.8.31.4.tar.gz ./ngx_pagespeed-master # cd ngx_pagespeed-master # tar -xzvf 1.8.31.4.tar.gz
在看 Net-NTLM Relay Attack 之前,需了解一下攻击原理是怎样实现的。
当然在精简的同时,不要为了key的“见名知意”。对于value有些也可精简,比如性别使用0、1。
将未正式提交的代码(包含工作区与暂存区)与最新的 commit 记录进行比较,虽然也可以通过指定 commit 的 hash 值进行,但是却很不方便,需要先获取到 hash 值,这里推荐使用与 HEAD 比较的方式
以前在使用 CSV、SVN 等版本管理软件时,这些版本管理软件都有提供版本编号可以查看。我们由版本编号就可以判断一个文件的新旧,这个特性在 Git 上就有些不同了,Git 是采用 SHA-1 的 Hash 来做版本标识的。如果我们要生成一个易读的数字编号,又应该怎么做呢?
uniFuzzer是一款基于Unicorn和LibFuzzer的闭源模糊测试工具,该工具当前支持对ARM/MIPS架构的32位LSB ELF文件进行模糊测试,而这样的系统架构和平台一般常见于物联网设备上。因此,广大研究人员可以利用uniFuzzer来对物联网设备进行模糊测试。
最近在linux服务器上需要安装redis,来存放数据,增加用户访问数据的速度,由于是第一次安装,于是在百度上搜了一篇文章,按照这篇博客,顺利安装好了,因此将博主的文章拷过来记录一下,方便以后使用,也为需要的朋友提供一个方便,
如果已经获得本地管理员账号或是域管理员账号,那么下一个目标通常是域控制器,对于渗透测试人员来说,光荣与荣耀的那一刻就是成功从域控制器提取所有的哈希值。但即使是拥有管理员权限,也无法读取域控制器中存储的c:\Windows\NTDS\ntds.dit文件,因为活动目录始终访问这个文件,所有文件被禁止读出。下面介绍几种常用提取ntds.dit的方法。
准备用3-5篇文章的篇幅,将一些必备的技能cover一遍,期望对于入职IC的新同学有一些帮助。这些东西,每一项其实在网络上的介绍资源都非常丰富,但是IC新同学常常面对的问题是,并不知道“原来这个事情是这么做的”。所以,长话短说。
周五下午在公司的服务网格月度讨论会上,一位同事为大家分享了在服务网格中使用 ebpf 来优化提升服务网格 istio 中 sidecar 和 RS 间的通信效率。听过之后手痒难,想测试一把 ebpf。这位同事在这方面做的还是比较深入的,而且给内核和 istio 中提交了pr。有兴趣的同学可以看看他的 github:https://github.com/ChenLingPeng 还有他的 blog。
最近很少用 deepin 在线或者使用客户段听音乐了,喜欢下载到本地听那些熟悉的歌曲。
我们知道SSD是一场存储革命,设计和制造一个好的SSD固然重要,但如何正确使用以充分发挥SSD性能同样重要。SSD内在的并行性和先擦再写的特性决定了它不同于机械硬盘简单的LBA和存储块一一对应,要充分挖掘SSD的并行性,提升性能,延长寿命,缩短延迟,就必须在上层应用做出改动。很多SSD的使用大户都作出了这种尝试,从国外的Google,Microsoft,Facebook,到国内的Baidu,Alibaba等,本站就曾经介绍过百度的软件定义闪存,把对象存储和SSD内部结构统一起来使用。但对大部分企业来讲,这种结构还是太独特了,我们还是要关注通用的架构,首先来了解离硬盘最近的软件:文件系统。本系列文章将以Linux系统最常见的EXT4文件系统为例,从SSD爱好者的角度来揭开文件系统的庐山真面目。
Wget支持HTTP,HTTPS,FTP协议进行文件下载。例如使用靶机下载hash.exe:
周五下午在公司的服务网格月度讨论会上,一位同事为大家分享了在服务网格中使用 ebpf 来优化提升 istio 中 sidecar 和 RS 间的通信效率。听过之后手痒难,想测试一把 ebpf。当这位同事在这方面做的还是比较深入的,而且给内核和 istio 中提交了pr。有兴趣的同学可以看看他的 github:https://github.com/ChenLingPeng 还有他的 blog。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
领取专属 10元无门槛券
手把手带您无忧上云