自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 ensp进行STP根桥攻击实验

STP根桥攻击是一种针对STP机制的安全威胁,攻击者可以通过伪造具有更优BPDU(Bridge Protocol Data Unit)信息的数据包来尝试改变现有的根桥。所有交换机都会参与到选举根桥的过程中,并且根据一定的规则选出最优的根桥。篡改BPDU信息:攻击者可能向网络发送精心构造的BPDU数据包,这些数据包携带了比当前根桥更低的桥ID值。如果网络中的其他交换机接收到了这样的BPDU,并认为它来自一个新的更好的根桥,则会重新计算生成树,并可能导致将攻击者的设备或受控设备误认为新的根桥。

2024-09-18 20:09:50 363

原创 python将16进制原始数据生成文件

【代码】python将16进制原始数据生成文件。

2024-09-16 23:46:32 151

原创 vscode配置php环境2024

如果你没有在setting中设置的话,他会自动弹出让你前往配置php.exe地址的信息,你点前往然后将你电脑的php.exe路径填上去就行。然后点击setting.json进去配置,在path中填入你的php地址。然后到文件->首选项->设置->搜索php,将下面两个勾上,打开vscode,安装php ddebug扩展。输入php,点第一个第二个都行。然后点显示并运行命令。

2024-09-15 16:08:41 328

原创 nssctf反序列化笔记

我们file的flag被过滤了,但提示了useless.php,传入之后没回先,应该是被过滤了,用php://filter转换base64看看。这里考点在__wakeup(),此方法的调用条件:当使用unserialize时被调用,可用于做些对象的初始化操作。wakeup:函数漏洞原理:当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。__wakeup() //将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)最终构造pyload为。

2024-09-15 15:53:44 1007

原创 使用ensp进行mac泛洪实验

实验之前我们首先要知道数据链路层的协议,电脑通过交换机的mac地址表进行寻址通信,但是mac地址表有限。

2024-09-06 16:55:12 393

原创 c语言的转义ASCII码

\ddd 任意字符,三位8进制\xdd 任意字符,两位16进制

2024-09-04 22:33:30 95

原创 windows10关闭wsl2

不想使用wsl了或者觉得没虚拟机好用了,想完整删除。

2024-09-04 12:21:52 422

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除