- 博客(10)
- 收藏
- 关注
原创 Meterpreter远程控制实验
Meterpreter 是 Metasploit 框架中的一个强大的后渗透工具,它作为一种特殊的有效载荷(payload),在成功利用漏洞后被用来与目标系统建立一个控制通道。它可以实现对被攻击目标的远程控制和管理,包括远程执行命令、上传和下载文件、远程截图、远程控制桌面等功能。
2024-11-01 17:49:58
503
原创 利用python脚本进行笑脸漏洞的检测
笑脸漏洞(Smile Bug),又称为“笑脸表情”注入攻击,是一种利用HTML特殊字符绕过输入验证的安全漏洞。这个漏洞主要存在于VSFTPD(Very Secure FTP Daemon)的2.3.4版本中,属于开发者设计上的失误。当VSFTPD服务检测到用户名中带有特殊字符“:)”(类似于笑脸表情)时,会自动打开6200端口,允许攻击者从该端口以管理员身份(通常是root权限)登入目标服务器,从而执行恶意操作,如未经授权地访问和修改FTP服务器上的文件。
2024-11-01 17:47:41
521
原创 数据结构——第四章 树和二叉树
A是根,三个绿色的框是A的三个子树(不相交的子集),而每个子树里又有根和它自己的子树。除了上面的表示方法,还有嵌套集合、凹入表示。
2024-10-14 16:21:46
882
原创 同子网传输的图片文件恢复
TCP(传输控制协议)和UDP(用户数据报协议)是两种常用的网络传输协议。两种方式本身没有好坏之分,只是看我们的需求是什么。简单来说TCP效果好但是代价高,速度也相对慢一点;UDP实时性好,速度快,但是有可能会出错。不过现在这两种协议之间的界限会慢慢变模糊,因为网络在发展,技术也在进步。下边ai举的例子就很通俗易懂:想象一下,你要寄送两种不同的包裹:一种是珍贵的瓷器,另一种是普通的报纸。
2024-10-09 17:13:34
883
原创 ch3被动扫描(未完结)
ZoomEye(钟馗之眼)是一款专注于网络空间的搜索引擎,它能够发现和分析互联网上的设备和服务,包括服务器、路由器、摄像头、数据库等。主要用于网络侦查、漏洞发现和网络安全研究。
2024-10-08 15:26:13
372
原创 数据结构——第二章 线性表
单链表由表头唯一确定,所以可以用头指针的名字命名单链表。比如表L。一个结点分为数据域(data)、指针域(next)。data的类型取决于存放元素的类型,我们统一定义为ElemTypenext的类型取决于它存放的地址的元素的类型。(比如定义int a=5,让指针变量p保存a的地址,那么定义p的时候应该是int *p;),在这里next指向我们定义的结点类型我们定义的结点实际上也是一种类型//书本的定义PNode可能用于声明指向单个节点的指针,而LinkList。
2024-10-02 11:33:18
548
1
原创 数据结构——第三章 栈和队列(更新中)
{int MAX;int top;1.定义一个结构体类型,名字是结点Node;2.定义三个指针类型名。//PNode普通节点的指针//top链表的顶部节点的指针//LinkStack链表的头指针。
2024-10-02 11:32:55
837
原创 等保2.0的个人理解(纯个人向)
等保2.0,全称为网络安全等级保护2.0,是中国在信息系统安全领域实施的一项基本制度。它是在《中华人民共和国网络安全法》指导下,对我国网络安全等级保护制度进行的重大升级。等保2.0的发布与实施旨在全面强化我国网络安全保障能力,提升网络安全防护水平,确保关键信息基础设施和重要信息系统的稳定运行。就像家里要有门锁来保护安全一样,网络世界也需要一套规则来保护网络安全。等保2.0就是中国制定的一套网络安全保护规则,它告诉我们怎么保护网络不受坏人侵害。
2024-10-02 11:30:14
1030
原创 Z1——TCP/IP体系、协议
ipconfig命令(Windows):查看本机的TCP/IP配置信息netstat命令或route命令:查看本机的路由信息。
2024-10-02 11:00:36
845
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅