InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

雅思口语课程-第十课:形容一个人

形容人说错话To put your foot in it说错话= To say something that accidentally upsets someone, or embarasses them. We use idioms …to get attentionfor humour 形容人特别相似two peas in a pod如出一辙,极其相似Similes?They are like

2023-07-15
language
IELTS-speaking

雅思口语课程-第九课:15个常用的短语

你喜欢…吗?Do you like …?Yes, I like it.Yes, I can't get enough of it/them. What I like most about it is… Do you like science?Yes, What I like most about it is, It’s so interesting. For example, last w

2023-07-11
language
IELTS-speaking

雅思口语课程-第八课:如何讨论气候变化?

Key terminology 关键术语 术语搭配:常常一起出现且具有强烈关联或自然配对的词语组合,例如”strong coffee”(浓咖啡)或”fast car”(快速汽车)。Advanced Collocations 高级搭配Useful Verbs 有用的动词Nice Phrasal Verbs 常用的短语动词5 idiomatic Expressions 习语表达 Key termi

2023-07-11
language
IELTS-speaking

RMI接口安全

Here's something encrypted, password is required to continue reading.

2023-07-11
web

Java反序列化的练习(二)

Here's something encrypted, password is required to continue reading.

2023-07-11
web

Java反序列化的练习

Here's something encrypted, password is required to continue reading.

2023-07-11
web

SQL注入的练习的答案

Here's something encrypted, password is required to continue reading.

2023-07-11
web

SQL注入的练习

描述在本实验中,您可以练习课程中学到的 SQL 注入技术和工具。您可以通过以下地址访问目标 Web 应用程序:10.124.211.96。 目标本实验的目标是测试 Web 应用程序,以找到所有存在注入点的漏洞。一旦找到它们,您应该能够导出所有数据并成功登录到 Web 应用程序。 工具本实验最好使用以下工具: Web 浏览器 SQLMap 步骤探索 Web 应用程序在地址 10.124.211.

2023-07-10
lab

Java反序列化

Java反序列化Java 反序列化漏洞(Java deserialization vulnerability)是一种安全漏洞,存在于使用 Java 序列化和反序列化机制的应用程序中。在这种漏洞中,攻击者可以通过构造特定的恶意序列化数据,利用应用程序在反序列化时的弱点,执行任意代码或触发其他安全问题。 Java 序列化(Serialization)是一种将对象转换为字节流的机制,使得对象可以在网络上

2023-07-09
web

Pilgrimage(git info leak)

10.10.11.219 scan123456789101112131415161718192021./masscan.sh which ip? 10.10.11.219which network, for example eth0tun0Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2023-07-07 13:57:13 GMTInitiat

2023-07-07
training
1…3233343536…98

Search

Whale3070
总访问量 次 总访客数 人