rogue

中介者模式

无人久伴 提交于 2020-12-18 16:24:59
中介者模式:用一个中介对象来封装一系列对象的交互,从而把一批原来可能是交互关系复杂的对象转换成一组松散耦合的中间对象,以有利于维护和修改 中介者模式适用场景: 系统中对象间存在较为复杂引用,导致依赖关系和结构混乱而无法复用的情况。 想通过一个中间类来封装多个类的行为,但是又不想要太多的子类。 中介者模式组件: Mediator(抽象中介者):定义了各个同事之间交互需要的方法 ConcreteMediator(具体中介者):需要了解维护各个同事对象,并且负责协调各个具体同事之间的交互 Colleague(抽象同事角色):约束具体同事类的类型、并且实现一些具体同事类之间的公共方法 ConcreteColleague(具体同事角色):每个同事都知道中介者对象,要与同事通信则把通信告诉中介者 中介者模式组件实例: 抽象中介者:定义了各个同事角色之间交互需要的方法 act(PartyMember actor, Action action) public interface Party { void addMember(PartyMember member); void act(PartyMember actor, Action action); } 具体中介者: import java.util.ArrayList; import java.util.List; public class

redis未授权访问之利用

匆匆过客 提交于 2020-11-02 14:54:08
文章源自【字节脉搏社区】-字节脉搏实验室 作者-Jadore 扫描下方二维码进入社区 : redis简介 Remote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。 redis未授权访问产生原因 Redis 若因配置不当存在未授权访问漏洞,则攻击者可进行恶意利用。当以 root 身份运行时,可以通过root 写入 SSH 公钥文件,直接通过 SSH (默认端口22)登录,从而获取服务器权限。 redis利用场景1:webshell写入 条件:有web服务,知道路径,具有增删改查权限 首先使用redis客户端直接无账号登录redis: 这里假设路径为/home/jadore,可以执行如下命令写入webshell: 靶机上可以看到 edis利用场景2:公私钥免密认证登录SSH 条件:redis以root身份运行 首先我们可以生产一个密钥对,密码为空,命令如下:

无线干扰

前提是你 提交于 2020-10-23 13:22:36
几乎所有发射电磁信号的设备都会产生无线电频率干扰,这些干扰可以对无线电通信所需接收信号的接收产生影响,导致性能下降,质量恶化,信息误差或者丢失,甚至阻断了通信的进行。那么无线网络搭建的过程中,到底有哪些类型的干扰会影响到 Wi-Fi 的质量呢? 1、 无线干扰之同频干扰。 同频干扰是指两个工作在相同频率上的 WLAN 设备之间相互干扰,WLAN 工作ISM 频段(包含 2.4G 和 5G 两个频段)。在 2.4G 频段上,互不干扰的频段十分有限,通常只有 1、 6、 11 信道; 即使是在 5GHz 频段上,在排除了动态频率选择后,也仅有 4 个互不重叠的 40MHz 宽的信道。 因此,对一个大的 WLAN 网络来说,尤其是高密度部署的网络,同一信道常常需要被不同 AP 使用,而这些AP之间存在着重复区域时,就会出现互相干扰问题。 同频干扰常见于布点规划不合理,高密度环境或者分隔比较多的房间等场景中。一旦无线 AP 部署的点位过于密集,信号发射功率过大,就会相互干扰。 同频 AP 之间如果可见,以 802.11 为基础的 WLAN,空口是所有设备的公共传输媒介,两个 AP 之间将根据 CSMA/CA 原则,进行互相退避,这势必会大大降低性能,两个 AP 的总性能将不会超过一个信道的性能。如果同频 AP 之间不可见但覆盖区域有交集,则对处于交集区域的 Client

网络扫描利器nmap

纵然是瞬间 提交于 2020-07-28 13:11:40
NMap,也就是Network Mapper,是功能强大的网络扫描和嗅探工具包。 nmap是在网络安全渗透测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。 1.获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O 这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描) -P0 允许你关闭 ICMP pings. -sV 打开系统版本检测 -O 尝试识别远程操作系统 其它选项: -A 同时打开操作系统指纹和版本检测 -v 详细输出扫描情况. nmap -sS -P0 -A -v < target > 2.列出开放了指定端口的主机列表 nmap -sT -p 80 -oG – 192.168.1.* | grep open 3.在网络寻找所有在线主机 nmap -sP 192.168.0.* 或者也可用以下命令: nmap -sP 192.168.0.0/24 指定 subnet 4.Ping 指定范围内的 IP 地址 nmap -sP 192.168.1.100-254 5.在某段子网上查找未占用的 IP nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00

【最新】docker 安装elasticsearch + kibana步骤【第一篇_elasticsearch】

家住魔仙堡 提交于 2020-07-27 04:20:36
     最近在用docker 安装elasticsearch + kibana 遇到了很多坑,最后成功安装elasticsearch + kibana (6.8.1)版本    安装了一下午,现总结过程中遇到的各种坑,希望能帮助需要的朋友! 本文较长,要有耐心哦! 话不多说,博主阿里云服务器CentOS 7.6 第一步:安装docker 参考链接 https://www.cnblogs.com/yufeng218/p/8370670.html 第二步:docker 安装elasticsearch   大坑1 :博主安装了多个elasticsearch 版本,查找了很多资料,第一次安装elasticsearch 7.1.1版本,安装之后启动elasticsearch 后各种问题如下:   错误1:bootstrap checks failed [1]: max virtual memory areas vm.max_map_count [65530] is too low, increase to at least [262144] [2]: the default discovery settings are unsuitable for production use; at least one of [discovery.seed_hosts, discover  

【最新】docker 安装elasticsearch + kibana步骤【第一篇_elasticsearch】

眉间皱痕 提交于 2020-04-28 22:09:38
     最近在用docker 安装elasticsearch + kibana 遇到了很多坑,最后成功安装elasticsearch + kibana (6.8.1)版本    安装了一下午,现总结过程中遇到的各种坑,希望能帮助需要的朋友! 本文较长,要有耐心哦! 话不多说,博主阿里云服务器CentOS 7.6 第一步:安装docker 参考链接 https://www.cnblogs.com/yufeng218/p/8370670.html 第二步:docker 安装elasticsearch   大坑1 :博主安装了多个elasticsearch 版本,查找了很多资料,第一次安装elasticsearch 7.1.1版本,安装之后启动elasticsearch 后各种问题如下:   错误1:bootstrap checks failed [1]: max virtual memory areas vm.max_map_count [65530] is too low, increase to at least [262144] [2]: the default discovery settings are unsuitable for production use; at least one of [discovery.seed_hosts, discover