首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Python3创建虚拟环境

    Python 应用程序经常会使用一些不属于标准库的包和模块。应用程序有时候需要某个特定版本的库,因为它需要一个特定的 bug 已得到修复的库或者它是使用了一个过时版本的库的接口编写的。         这就意味着可能无法安装一个 Python 来满足每个应用程序的要求。如果应用程序 A 需要一个特定模块的 1.0 版本但是应用程序 B 需要该模块的 2.0 版本,这两个应用程序的要求是冲突的,安装版本 1.0 或者版本 2.0 将会导致其中一个应用程序不能运行。       这个问题的解决方案就是创建一个 虚拟环境 (通常简称为 “virtualenv”),包含一个特定版本的 Python,以及一些附加的包的独立的目录树。        不同的应用程序可以使用不同的虚拟环境。为了解决前面例子中的冲突,应用程序 A 可以有自己的虚拟环境,其中安装了特定模块的 1.0 版本。而应用程序 B 拥有另外一个安装了特定模块 2.0 版本的虚拟环境。如果应用程序 B 需求一个库升级到 3.0 的话,这也不会影响到应用程序 A 的环境。

    02

    CS系列-CobaltStrike的安装搭建

    Cobalt Strike是一款内网渗透测试神器,常被业界人称为CS。Cobalt Strike 2.0版 本主要是结合Metasploit可以称为图形化MSF工具。而Cobalt Strike 3.0已经不再使 用Metasploit框架而作为一个独立的平台使用,它分为客户端与服务端,服务端是 一个,客户端可以有多个,可被团队进行分布式协团操作。客户端模式和服务端模 式可以在Windows以及Linux上运行这里要注意服务端模式在Windows下运行时有 可能会出现一些细小的问题不过影响不大。可以很好的解决metasploit对Windows 支持不够好的问题。 Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe 木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻 击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等

    02

    Vulnhub 629 GAARA-1 通关笔记

    AI摘要:在Vulnhub 629 GAARA-1的通关笔记中,作者首先通过`arp-scan`发现了目标靶机的IP地址为`192.168.12.8`。接着,使用`nmap`进行端口扫描,发现开放了22(SSH)和80(HTTP)端口。通过进一步的信息收集和目录扫描,作者在`/Cryoserver`目录下发现了特殊字符串`f1MgN9mTf9SNbzRygcU`,经过解码得到用户名和密码尝试,但SSH登录失败。随后,使用`hydra`工具成功爆破SSH密码为`iloveyou2`,并登录系统。在系统内部,作者查看文件发现了`flag.txt`,并在`/usr/local/games`目录下发现了一个使用`Brainfuck`加密的信息,但解密后未找到有用信息。最后,通过查找SUID位文件并使用`gdb`提权,成功获得`root`权限。这个过程展示了从信息收集、漏洞利用到提权的完整渗透测试步骤。

    01
    领券