Goby最全最新POC共计448个包含了致远OAA6用户敏感信息泄露、Apache_Druid_Log4shell_CVE_2021_44228、Apache_JSPWiki_Log4shell_CVE-2021-44228、VMware_NSX_Log4shell_CVE_2021_44228、VMware_vCenter_Log4shell_CVE_2021_44228_1、WayosAC集中管理系统默认弱口令CNVD-2021-00876、WeblogicLDAP近程代码执行漏洞CVE-2021-2109、XXL-JOB任务调度中心后台默认弱口令、帆软报表v8.0任意文件读取漏洞CNVD-2018-04757、锐捷NBR路由器EWEB网管系统近程命令执行漏洞、蜂网互联企业级路由器v4.31密码泄露漏洞CVE-2019-16313、Oracle_Weblogic_SearchPublicRegistries.jsp_SSRF_CVE_2014_4210、Micro_module_monitoring_system_User_list.php_
2016/8/5 7:13:26 558KB 网络安全 GobyPOC 安全漏洞 log4j2
1
当升级时断电或者其它缘由导致蒲公英路由器死机以至于无法使用的,可使用恢复模式恢复正常。
具体操作步骤如下:①、断开蒲公英电源,按住reset键后接上电源,通电10秒后松开;
②、使用网线连接PC和蒲公英LAN口,设置PC的IP为自动获取或手动设置为192.168.2.88;
(推荐自动获取IP)③、在浏览器输入192.168.2.1,选择下载的固件,点击更新按钮(Updatefirmware)后开始升级;
④、约5分钟后即可更新完成。
2015/7/6 19:05:42 13.31MB vpn 内网穿透
1
eNSP新版本V1.3eNSP(EnterpriseNetworkSimulationPlatform)是可扩展的、图形化操作的网络仿真工具平台,主要对企业网络路由器、交换机进行软件仿真,完美呈现真实设备实景,支持大型网络模仿,让广大用户有机会在没有真实设备的情况下能够模仿演练,学习网络技术。
可模仿华为AR路由器、x7系列交换机的大部分特性。
可模仿PC终端、Hub、云、帧中继交换机等。
仿真设备配置功能,快速学习华为命令行。
可模仿大规模设备组网。
可通过真实网卡实现与真实网络设备的对接。
模仿接口抓包,直观展示协议交互过程。
安装包内包含了enspV1.3安装包、virtualbox--5.2安装包、winpcap--4.1安装包、wireshark--3.4安装包四件套,安装路径切记不要有中文。
2017/4/14 23:51:26 703.85MB hcip hcia hcie ensp
1
华为出品的网工实验平台,eNSP软件免费获取。
我会发布一些软件运用的方法、网络的拓扑结构、路由器、交换机以及防火墙的配置。
从零开始一步一步学习。
2017/9/7 2:01:14 717.08MB 软件安装
1
路由器晋级dd-wrt.v24-21061_NEWD-2_K2.6_mini.bin
2015/4/17 21:18:05 3.38MB dd-wrt
1
路由器静态路由IPV6尝试ensp拓扑
2019/8/21 11:20:28 1KB ensp ipv6 路由器
1
路由算法代码/*参数说明:_netArray:routNum*routNum的矩阵,网络的拓扑信息_valArray:routNum*routNum的矩阵,网络的耗散信息result:routNum*2的矩阵,路由表-返回_routNum:路由器数量index:源路由器号*/
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡