自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(62)
  • 收藏
  • 关注

原创 2024年网安最全黑客零基础入门 网络安全问题为你一一解答_106580006181

SQL 注入漏洞往往会导致数据泄露,例如前些年爆出的沸沸扬扬的” 社工库 “,” 人 rou” 搜索,全球数十亿密码泄。在与架设着网站的服务器通信时,我们实际上收到的是使用 HTML 等语言编写的源代码,浏览器会将该源代码 “翻译”如果能够在用户没有察觉的情况下,“悄无声息” 通过浏览器伪造一些请求操作,进而产生对用户有害的攻击行为,攻击往往会利用合理的服务请求来占用过多的服务资源,难与正常用户的请求相区分,从而使服务器无法处理合法用。露等事件,他们的背后或多或少有着 SQL 注入的影子。

2024-05-01 15:22:24 52

原创 2024年网安最全黑客都用什么浏览器呢?_黑客浏览器(1)

谷歌浏览器顾名思义就是谷歌开发的浏览器,但是由于谷歌退出了中国,所以这款浏览器对中国用户也不太友好,但是对于喜欢翻墙的黑客来说,这些都不是问题,谷歌本身就是一个技术很强的公司,所以对于插件的应用上也是非常支持的,网上也有很多人自己开发了谷歌浏览器,尤其是国外的黑客们。这两个黑客专用的浏览器都很简洁,实际上是因为没有安装插件,黑客会根据自己的需要去安装相应的插件,并且大部分也是英语的哦,入手难度还是很高的,有需要的小伙伴可以下载一些插件去试试!

2024-05-01 15:21:52 320

原创 2024年网安最全黑客技术(自学方法)——网络安全(1)

初级黑客1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等。

2024-05-01 15:20:46 514

原创 2024年网安最全面试官:ConcurrentHashMap 是如何保证线程安全的

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-05-01 15:18:19 325

原创 2024年最全嵌入式学习DAY17 --- IO进程的学习_嵌入式 io进程

函数名:fopen*函数功能:流打开函数(打开一个文件流)*函数参数:* const char *path:带路径的文件名* const char *mode:打开方式*函数返回值:FILE *:成功返回打开的流指针,失败返回NULL,并且返回错误码*/创建文件读取文件fread/**函数名:fread*函数功能:从文件流中读出内容*函数参数:* void *ptr:想要存储读出数据的内存首地址。

2024-05-01 07:25:18 469

原创 2024年最全小白怎么入门网络安全?看这篇就够啦!_互联网小白怎么入门(2)

以上就是我对刚入行网络安全的朋友的一些个人的建议,最后有一点需要说明一下:上面列举到的不同方向的技术不是严格意义独立的,相反,很多时候是相辅相成,需要结合起来,融会贯通。每个人的认知是有限的,我也不例外。本文只是我的一家之言,建议大家多看一些人的总结和经验,横向对比,兼听则明,偏听则暗。还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

2024-05-01 07:24:13 323

原创 2024年最全容易被忽略的知识点:RxJava操作符的线程安全(1)

执行上面代码,由于take的结果不符合预期,总是会异常退出看一下take的源码:if (!果然不出所料,没有任何锁操作,无法保证线程安全。Rx在对Observable的定义中已经明确告诉我们了:需要我们保证进入stream数据的先后顺序,避免并发行为。根据官方的解释,这样做可以避免一些有锁操作带来的性能下降,因此仅在必要的时候才确保线程安全。

2024-05-01 07:23:08 405

原创 2024年最全实战案例!Python+SQL京东用户行为分析(1)

每日高活跃用户数(每日操作数大于3次)# SQLFROMplt.title(‘每日高活跃用户数’)# 高活跃用户累计活跃天数分布# SQLFROMplt.title(‘高活跃用户累计活跃天数分布’)#每日浏览量#每日访客数# SQL#每日浏览量#每日访客数# 每日浏览量可视化plt.title(‘每日浏览量’)# 每日访客数可视化plt.title(‘每日访客数’)

2024-05-01 07:22:37 457

原创 转行网络安全从何学起?大佬教你如何半年入行网络安全行业_网络安全还需要学php吗

薪资随之高幅度增长。▼网络安全相关岗位占比与薪资发展数据来源:拉钩、智联、BOSS。

2024-04-30 01:05:59 700

原创 转行学习Python,以入职为导向的效率更高

如果你真心以后发现Python技术,那么你就做一个大局,让自己的起点高一些,别学的半桶水,起步就让自己能进一个中型以上的工作,这样工作后才能学到更多的东西,才有发展,如果你学的非常不系统,然后去了一个小公司,最后的结果就是你每天加班非常多,完全没有学习的时间,工作需要做什么就学什么,像一条咸鱼 永远都是那个样子,这是我的经验,希望大家引以为戒。

2024-04-30 01:04:56 325

原创 转行学习python数据分析学历重要吗?大专生科院学吗_数据分析岗位学历重要还是技术重要

然而要分析目的,如何分析,选取数据,分析出的结果如何应用,这四点是数据分析的工作的核心。

2024-04-30 01:04:25 264

原创 路由技术——OSPF_advrouter

Router ID是一个32位的值,它唯一的标识了一个自治系统内的路由器,可以为每台运行OSPF的路由器上可以手动配置一个RouterID,或者指定一个IP地址作为RouterID,如果设备存在多个逻辑接口地址,则路由器使用逻辑接口中最大的IP地址作为RouterID,如果没有配置逻辑接口,则路由器使用物理接口的最大IP地址作为RouterID。(不单独回复ACK,双方要同步一个序列号,设备必须确定一个主一个从,由主设备给从设备发送第一个报文并且确定序列号,从设备使用主设备的序列号给主做确认。

2024-04-30 01:03:55 183

原创 物联网安全面临哪些挑战 又该如何解决?_物联网设备安全

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-04-29 16:44:07 188

原创 物联网VPDN能源组网解决方案_cat1如何做vpdn的功能,网络安全多态实现原理

总而言之,物联网卡在能源管理数智化进程中起着关键作用,不仅为用户提供了远程网络连接和数据传输功能,使得能源设备可以实现远程监控、控制和优化,同时还为设备提供一个智能化的“大脑”,对设备环境和能源消耗进行实时精确感知,并让整个能源管理系统更加数智化,帮助用户提高能源效率,降低能源成本,推动可持续能源和智慧能源的发展。物联网卡提供了可靠的数据传输通道,使能源管理系统能采集实时的能源开采、运输、使用等数据并发送到云平台进行分析和处理,并通过相应算法对能源使用模式进行分析和预测,帮助制定更有效的能源管理策略。

2024-04-29 16:43:03 421

原创 物理机Linux下挂载U盘,NTFS移动硬盘,最新网络安全架构师成长路线

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份。

2024-04-29 16:42:32 472

原创 熬夜爆肝!C++核心STL容器string知识点汇总整理【万字干货预警 建议收藏】_string容器知识点图解

string s1;//创建空字符串,调用无参构造函数。string str1 = “我”;//string构造。//字符串插入和删除。

2024-04-29 16:41:26 85

原创 你知道吗? Android 系统中自带的登录管理:简单安全地登录——使用凭证管理器和密钥_android credential manager(2)

用户通常会为同一帐户使用不同的登录方法 - 他们可能在手机上使用密码,在浏览器上使用“登录方式……为了简化用户的生活,凭据管理器允许他们选择所需的帐户,并使用智能默认值来选择最佳技术(例如密钥、密码或联合身份);使用密钥,登录就像选择正确的帐户并使用设备面部扫描、指纹或 PIN 码进行确认一样简单 - 就是这样。在进行身份验证时,某些用户更喜欢使用设备附带的密码管理器,而其他用户则更喜欢使用其他密码管理器。凭证管理器使用她的家庭帐户的密码和她的个人帐户的密钥(因为这样更简单、更安全)。

2024-04-29 02:14:53 142

原创 你真的理解网络安全行业吗?_对网络安全行业的认识和理解

为了帮助大家更好的学习Python,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以********点击免费领取********(如遇扫码问题,可以在评论区留言领取哦)~

2024-04-29 02:13:50 322

原创 你真的理解网络安全行业吗?_对网络安全行业的认识和理解(2)

为了帮助大家更好的学习Python,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以********点击免费领取********(如遇扫码问题,可以在评论区留言领取哦)~

2024-04-29 02:13:19 377

原创 你的线程很可能出现了:安全性、活跃性以及性能问题

并发编程是一个复杂的技术领域,微观上涉及到原子性问题、可见性问题和有序性问题,宏观则表现为安全性、活跃性以及性能问题。我们在设计并发程序的时候,主要是从宏观出发,也就是要重点关注它的安全性、活跃性以及性能。安全性方面要注意数据竞争和竞态条件,活跃性方面需要注意死锁、活锁、饥饿等问题,性能方面我们虽然介绍了两个方案,但是遇到具体问题,你还是要具体分析,根据特定的场景选择合适的数据结构和算法。在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。

2024-04-29 02:12:12 386

原创 WAF相关知识及安全狗的部署和绕过_安全狗waf拦截规则(1)

一:WAF基础知识(一)WAF简介WAF即Web应用程序防火墙通过过滤和监视Web应用程序与Internet之间的HTTP通信来帮助保护Web应用程序,Web Application Firewall (WEB 应用防护系统)。WAF与传统的 Firewall (防火墙) 不同,WAF 针对的是应用层。WAF可以用来屏蔽常见的网站漏洞攻击,如SQL注入,XML注入、XSS等。WAF针对的是应用层而非网络层的入侵,从技术角度应该称之为Web IPS。(二)WAF工作原理。

2024-04-28 18:11:42 611

原创 Vulnstack红日安全内网域渗透靶场1实战_vulnstack靶场

VulnStack是由红日安全团队倾力打造一个靶场知识平台,靶场环境(CMS、漏洞管理、以及域管理等)全部依据国内企业的业务习惯进行模拟,环境设计思路全部来源 ATT&CK 红队评估设计模式,从环境搭建、漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场和设计题目。为了进一步学习内网渗透,本文将学习并记录红日安全团队提供的一个内网域环境靶场的渗透过程。在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。

2024-04-28 18:11:11 666

原创 Vulnstack红日安全内网域渗透靶场1实战_vulnstack靶场(1)

VulnStack是由红日安全团队倾力打造一个靶场知识平台,靶场环境(CMS、漏洞管理、以及域管理等)全部依据国内企业的业务习惯进行模拟,环境设计思路全部来源 ATT&CK 红队评估设计模式,从环境搭建、漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场和设计题目。为了进一步学习内网渗透,本文将学习并记录红日安全团队提供的一个内网域环境靶场的渗透过程。

2024-04-28 18:10:41 704

原创 VulnHub-DarkHole_2靶机实战(超详细保姆级教程)

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。进到页面之后发现url有id=1的参数值,这里可以试一试SQL注入.

2024-04-28 18:06:13 601

原创 ctfshow-WEB-web14( 利用数据库读写功能读取网站敏感文件)_ctfshow web14(1)

开局是一个switch循环, 需要传递参数 c, 参数对应的执行结果有四种: ‘$url’, ‘@A@’,urlurl";前两个是字符串, 没啥用, 作者的目的应该是想让我们输出后两个 $url 的其中一个, 但输出之前还有个sleep(), 选的不合适就会睡眠很长时间, 这里我们传递一个 3即可首先科普一个PHP的特性: 单引号包裹的内容只能当做纯字符串, 而双引号包裹的内容, 可以识别变量, 所以源码中的 “$url” 可以当做 $url 变量被正常执行。

2024-04-28 05:28:45 837

原创 CTFShow-MISC篇详细Wp(部分)_‖ ‖‖ ‖ ‖ ∮ ‖ ‖

小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!根据密文 按照键盘上的顺序 得到字母A和V 按提示给的提交即可。

2024-04-28 05:27:03 396

原创 CTFShow-MISC篇详细Wp(部分)_‖ ‖‖ ‖ ‖ ∮ ‖ ‖(1)

fileflag。

2024-04-28 05:26:31 634

原创 CTFShow-MISC入门篇详细wp(1-56)_ctfshow misc入门

magicexif元数据编辑器是一款非常专业的照片magicexif元数据编辑器,该软件可以通过分析照片的元数据以及编码特征来计算图像可信度,从而判断照片是否被修改,同时还能对相机的快门次数、镜头参数、光圈档位等进行查看和编辑。

2024-04-28 05:26:01 985

原创 终于整理全了!网络安全要学的全部基础知识都在这里面!_网络安全售前应有的知识框架

*4.网络协议:**熟悉常见的网络协议(如TCP/IP、HTTP、DNS、SMTP等),包括协议的原理、功能和安全特性。**12.身份认证与访问控制:**了解常见的身份认证机制(如用户名密码、多因素认证)和访问控制技术,如ACL、RBAC等。**6.漏洞与攻击:**了解常见的漏洞类型(如缓冲区溢出、跨站脚本攻击等)和攻击技术,以及相应的防御措施。**14.网络安全管理与合规性:**了解网络安全管理的框架和流程,包括风险评估、安全培训、合规性要求等。大纲路线、讲解视频,并且后续会持续更新**

2024-04-27 17:13:05 280 1

原创 组件库实战 教你如何设计Web世界中的表单验证_web程序设计表单验证怎么做(1)

现在,我们来看下具体的显示效果:好了,现在我们第一步就实现啦!那么接下来,我们是不是就应该来写password的逻辑了呢?但是啊,如果按照上面这种方式来写的话,有小伙伴会不会觉得就有点重复操作了呢。一两个校验规则还好,如果我们遇到十几二十个呢?也一样每一个都这么写吗?答案当然是否定的。那么下一步,我们就要对这个校验规则,来进行抽象。

2024-04-27 17:11:25 920

原创 线程的深入理解(二):死锁和更多的并发安全

外链图片转存中…(img-ssfqtEEk-1714209044758)][外链图片转存中…(img-gfj7HKD6-1714209044759)][外链图片转存中…(img-6BhNbYCW-1714209044759)][外链图片转存中…(img-dikL5GtO-1714209044760)][外链图片转存中…(img-9UT1LpnL-1714209044760)][外链图片转存中…(img-Fj9stpPl-1714209044761)]

2024-04-27 17:10:55 547

原创 线程安全的恶汉单例实现

线程安全调用三.懒汉模式优化成线程安全懒汉模式要变成线程安全的除了用饿汉模式之外,还有两种方法。

2024-04-27 17:09:51 774 2

原创 为什么很多人自学黑客,没过多久就放弃了(掌握正确的网络安全学习路线,才不会半途而废)

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。还有大家最喜欢的黑客技术。

2024-04-27 03:03:00 992 1

原创 【安全专业能力】关于一个安全人员必须要学会的技能

入职的小伙伴,有一部分入职的岗位是运维安全工程师,这部分在之前的课程中没有涉及到,所以在这里做一下概述,大家可以根据自己的实际情况进行查缺补漏。

2024-04-27 01:06:58 341

原创 wmic的历史传奇(对Windows的管理)(高版本的替代品)_wmic 代替(2)

3.wmic 别名+list full 用来列举出别名的清单例子:bios list full4.wmic 的远程连接:1)wmic3)连接的是对方的wmic可以运用wmic来进行服务或者其他的管理(目标用户必须要有密码,除非人为更改策略文件)对方必须要关闭防火墙!!连接后命令拒绝访问的原因:1)防火墙的限制2)everyone组的权限限制5.进程的管理2)Process 查看进程3)process where caption/name=”XXX” delete杀死进程。

2024-04-26 23:19:18 288

原创 在Ubuntu系统中重置root密码_ubuntu忘记密码重置root密码命令(1)

对于现代人,特别是年轻人,都有过忘记密码的经历吧。在这篇文章中,我们来了解如何在 Ubuntu 18.04 LTS 和 Ubuntu 20.04 中重置忘记的 root 密码。首先,你需要开机或重启你的 Ubuntu 系统。你需要先进入 GRUB 菜单,如果你的系统是在 VirtualBox 上运行,按键盘上的 SHIFT 调出启动菜单。然后,按Ctrl + X 或F10 来重启系统,你的系统会进入 root shell 界面,你可以运行下面的命令来确定你的 root 文件系统已有读写访。

2024-04-19 05:46:32 332

原创 在Ubuntu上安装Boost的五种方法(全网最全,建议收藏)_ubuntu安装boost

(img-fSHjneJj-1713476750865)]获取所需的Boost版本。获取所需的Boost版本。安转好之后,默认安装目录在。查找所需的软件包,然后使用。获取所需的库,主要的是。然后将其粘贴到一个名为。或者你可以先查找一下。

2024-04-19 05:46:02 732

原创 体验一把黑客的感觉——Unbuntu下用docker搭一个肉鸡(Metasploitable)来练靶(渗透测试)_ubuntu渗透工具

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。(全套教程文末领取哈)观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。即可进入metasploitable2系统的命令行,执行。

2024-04-19 00:38:28 1006

原创 传统表格还是思维导图?哪种基本功能测试用例模式更好?

为了回馈铁杆粉丝们,我给大家整理了完整的软件测试视频学习教程,朋友们如果需要可以自行免费领取 【保证100%免费】加入我的软件测试交流qq群:822269834免费获取~(同行大佬一起学术交流,每晚都有大佬直播分享技术知识点)

2024-04-19 00:36:11 411

原创 【七天入门Go语言】 文件 && 包 第五天_go xml directive

这样的一个好处是:当你接收到一个很大的JSON数据结构而你却只想获取其中的部分数据的时候,你只需将你想要的数据对应的字段名大写,即可轻松解决这个问题。上例中,首先定义了与json数据对应的结构体,数组对应slice,字段名对应JSON里面的KEY,可以用来存储任意数据类型的对象,此数据结构正好用于存储解析的未知结构的json数据的结果。才能被外面应用,同时JSON解析的时候只会解析能找得到的字段,找不到的字段会被忽略。虽然有些烦琐,但的确是一种解码未知结构的 JSON 数据的安全方式。

2024-04-18 19:29:17 962

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除