返回包含函数全局变量的字典的引用————————定义函数的模块的全局命名空间。
function.func_globals
>>> def foo(): pass
...
>>> foo.func_globals
{'__builtins__': <module '__builtin__' (built-in)>, '__name__': '__main__', 'foo': <function foo at 0x7f3a056c7938>, '__doc__': None, '__package__': None}
我这里特别想一个困扰我多年的问题,type object class 这三个到底是个什么关系??写这篇文章的时候我特地去好好学习了一下,下面分享我的一些体会
原文已首发在先知社区
https://xz.aliyun.com/t/2322
虽然网络环境渐渐变好,但是盗号行为依旧猖獗,除了一些知名厂商被脱库导致大量信息泄露之外,钓鱼依然是危害最大也是最有可能中招的欺骗手段,那么现在就带领大家看看我是如何从一份抓包保存的记录中一步步复现钓鱼者利用漏洞实现人脑缓冲区溢出,并最终成功挖到这个漏洞的。
原文已首发在freebuf
http://www.freebuf.com/articles/network/169601.html
我们都知道渗透测试中信息收集的重要性,是第一步也是最重要的一步。有的人渗透测试使出浑身解数破门而不入,可对有的人来说却如同囊中取物,也许功力就是差在信息收集,那么现在就让我带领各位读者重新认识一下Google———你军火库中的“大咖” 。(前面基础部分希望大家不要错过,说不定有你不知道的秘密,各位服务器管理员也不要错过最后的彩蛋哦!)
这篇文章由于篇幅较长,代码较多,博客可能存在解析问题,不能正常显示,我已经将这篇文章,上传到了我的github
下面贴上链接:
https://github.com/K0rz3n/ubuntu-s-config
原文已首发在 freebuf
http://www.freebuf.com/articles/web/166731.html
RPO (Relative Path Overwrite)相对路径覆盖,作为一种相对新型的攻击方式,由 Gareth Heyes在2014年首次提出,利用的是nginx服务器、配置错误的Apache服务器和浏览器之间对URL解析出现的差异,并借助文件中包含的相对路径的css或者js造成跨目录读取css或者js,甚至可以将本身不是css或者js的页面当做css或者js解析,从而触发xss等进一步的攻击手段。
kali Linux源的安装
重新启动Kali Linux后,第一步就是在桌面上打开Terminal,键入:
leafpad /etc/apt/sources.list
用“#”注释掉其它语句,然后输入: