自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(241)
  • 收藏
  • 关注

原创 【计算机网络】TCP原理 可靠性机制分析(一)

以上就是超时重传机制,仅仅依靠确认应答机制并不能保证数据传输的可靠性,超时重传机制是确认应答机制的有效补充。确认应答机制是正常情况下接收方给发送方说明我已经收到消息了,而超时重传机制是用来解决丢包这种非正常情况的一种策略。本文到这里就结束了,希望友友们可以支持一下一键三连哈。嗯,就到这里吧,再见啦!!!零基础入门对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:因篇幅有限,仅展

2024-06-25 07:49:19 1048

原创 【渗透测试】redis漏洞利用

bind 127.0.0.1 改成bind 0.0.0.0 ./redis-server redis.conf。获取默认的redis目录、和rdb文件名:可以在修改前先获取,然后走的时候再恢复。为删除Redis数据库数据指令,在实战中切勿使用,牢底坐穿术!#protected-mode 的值从 yes 修改成 no。修改成 0.0.0.0 ,修改白名单为任意IP地址。redis在设有防护模式的场景下,无法输入有效命令。## 写入 SSH公钥。

2024-06-25 07:22:29 268

原创 【保姆级教程】2024入门网络安全,从这篇文章开始_网络安全 灰产 python(1)

SQL注入是网络安全达人的必备武器,是信息安全爱好者和初级渗透测试人员必学项目,它是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终可以达到欺骗服务器执行恶意的SQL命令。学习过程中需要掌握SQL的基本漏洞原理、SQL注入的类别与各自的构造实现方法,通过讲解和实验验证,理解并掌握SQL注入。学习MySQL需注重实战操作,循序渐进地了解MySQL中的各项技术,这样才能在实际工作中的关键应用。MySQL是如今使用最多的数据库,是众多企业的首选,在未来几年都将被持续推动发展。

2024-06-25 06:50:49 867

原创 【Java数据结构】平衡二叉树的手术刀剖析_单支二叉树运行次数(1)

如果都没有,返回false。

2024-06-25 06:23:14 306

原创 【2024最新】黑客学习流程 黑客零基础入门学习路径&规划_powered by hacker bugku漏2024-2024

提供了从git入门到高级版本管理系统的相关技术,对,猴子都能看懂的git学习网站。有一定安全和计算机基础的朋友可以学习,讲了一些常见混淆和绕过注入的手法。“创建这样一个文档是为了能够使得众多需要得到帮助的人们,在她们最为困苦之时找到为自己点亮的那盏明灯,虽然这将揭示了某个寂静黑夜下一群躁动不安的人群.他们在享受快感,享受H4ck W0r|d带给他们的一切.”写在后面的话:重点推荐前两个,对“安全技能”要有本质的热爱,一定要对知识贪婪,只有目标明确才能过滤掉外界的干扰。

2024-06-25 05:55:27 460

原创 《MetaSploit渗透测试魔鬼训练营》之环境搭建

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-06-25 05:31:09 594

原创 XSS防御 内容安全策略 CSP工作原理、配置技巧与最佳实践_安全策略 img-src

可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。CSP策略是设置了许多内容源的字符串,内容源可以对协议、主机host、关键词等等。开发者可以通过下面的手段通知浏览器那些资源是安全的,可加载执行的;💡 CSP 定义了一系列的指令,每个指令控制一个特定的策略。:定义哪些源的样式可以被安全地加载和应用。: 定义了哪些源的脚本可以被安全地执行。:指定了哪些源的字体可以被安全地加载。这告诉浏览器不要从任何源加载插件类型的内容。:指定了,,和元素能够加载资源的源。:定义哪些源的图像可以安全地加载。

2024-06-25 05:03:34 217

原创 Windows2003系统漏洞提权复现_windows server 2003报web server有漏洞

将提权工具( 此处使用MS09-012漏洞工具 )上传到系统中,windows系统的。上传a.bat文件至c:\windows\temp目录下,内容为开启3389端口。命令行查看是否开启3389( 远程桌面 )端口。执行a.bat文件,开启3389端口。目录默认具有上传和执行的权限。查看3389是否开启成功。

2024-06-25 04:37:32 144

原创 UI自动化控制微信发送文件【解决了一个无人回答的难题,Pywin32设置文件到剪切板】_flaui微信自动化demo

可以看到本质上复制文件操作是向剪切版写入了CF_HDROP类型的消息,消息内容为DROPFILES和路径组成的字节,路径由Unicode编码的字节组成。那么借助win32clipboard,我们只需要组织出这样的字节数据即可。参考:参考:https://docs.microsoft.com/zh-cn/windows/win32/api/shlobj_core/ns-shlobj_core-dropfiles。

2024-06-25 03:44:25 289

原创 sql注入平台搭建 sqlilabs 报错_搭建sqli-labs welcome dhakkan access denied for user(1)

这个时候打开 mysql.ini在【mysqld】后面添加skip-grant-table重启mysql本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。

2024-06-25 03:19:15 355

原创 SICTF Round#3(WEB方向)

echo "RT,一个很简单的Web,给大家送一点分,再送三只生蚝,过年一起吃生蚝哈";

2024-06-25 02:53:05 209

原创 JNDI注入&Log4j&FastJson&白盒审计&不回显处理_log4j 攻击无回显怎么办

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-06-24 20:14:17 999

原创 Java多线程实战-从零手搓一个简易线程池(一)定义任务等待队列

此外,通过设置有界队列,我们还可以限制队列的最大容量,防止任务无限堆积导致内存溢出。当队列已满时,我们可以采取拒绝策略(如直接丢弃、暂存等)来应对新加入的任务。如下图,任务等待队列其实就是联系任务生成者与任务消费者的一个桥梁,生产者生产消息放入等待队列中,再由消费者拿取消费。

2024-06-24 19:52:40 416

原创 Java-截取视频资料中的某一帧作为缩略图_java 通过视频的字节码流获取第一帧图片当作视频缩略图(1)

FFmpegFrameGrabber可以理解为解码器,也可以理解为帧收集器,可以获取视频资料的各种详细信息,时长,宽高,帧等,很强大。BufferedImage类是Image的一个子类,是一个带缓冲区图像类,主要作用是将一幅图片加载到内存中。

2024-06-24 19:30:16 260

原创 hive的窗口函数详解_hive函数chr

sum(col) over() : 分组对col累计求和,over() 中的语法如下count(col) over() : 分组对col累计,over() 中的语法如下min(col) over() : 分组对col求最小max(col) over() : 分组求col的最大值avg(col) over() : 分组求col列的平均值first_value(col) over() : 某分区排序后的第一个col值。

2024-06-24 19:03:33 721

原创 GO语言:sync包——WaitGroup_go var wg sync

我们创建并启动两个goroutine,来打印数字和字母,并在main goroutine中,将这两个子goroutine加入到一个WaitGroup中,同时让main goroutine进入Wait(),让两个子goroutine先执行。当两条子goroutine都执行完毕后,WaitGroup中的counter的数值为零,解除main goroutine的阻塞。如果计数器的数值变为0,那么就表示等待时被阻塞的goroutine都被释放,如果计数器的数值为负数,那么就会引发恐慌,程序就报错了。

2024-06-24 18:37:54 280

原创 ES6新增基本属性内容详解_声明的变量会被所有代码块限制作用范围(1)

1、反引号可以换行书写2、反引号可以直接在字符串里面拼接变量在里面的 ${} 就是用来书写变量的位置。

2024-06-24 18:08:11 389

原创 DNS原理 解析过程_tcp的dns携带数据在哪里

如果浏览器缓存没找到,就检查本地操作系统的缓存,如果有这个域名,就与其映射的IP地址建立链接,解析完成!Windows系统的DNS缓存保存在 C:\Windows\System32\drivers\etc\hosts 文件中如果操作系统缓存中没有找到,则检查本地域名服务器的缓存,如果有这个域名,就与其映射的IP建立链接,解析完成!本地域名服务器为 IPv4协议中配置的首选DNS服务器如果本地域名服务器缓存中没有找到,则请求根服务器,根服务器会返回一个负责该区域的主服务器的IP。

2024-06-24 17:45:40 551

原创 ctfshow-萌新-web6( 利用二进制绕过获取网站敏感信息)_ctfshow萌新web6

萌新模块 web6关,这一关的考点是intval()函数转换字符串的特性,以及SQL注入漏洞的绕过方式,源码中过滤了单双引号,or,加减乘除号,叹号,异或,hex,select等关键字,推荐使用二进制绕过页面中展示了部分源码,并提示我们 id=1000 时,就是flag这里先上答案,payload如下接下来详细解释一下解题的思路,首先是利用intval()函数转换字符串的特性进行绕过。

2024-06-24 17:14:21 389

原创 CogVLM与CogAgent:开源视觉语言模型的新里程碑

随着机器学习的快速发展,视觉语言模型(VLM)的研究取得了显著的进步。今天,我们很高兴介绍两款强大的开源视觉语言模型:CogVLM和CogAgent。这两款模型在图像理解和多轮对话等领域表现出色,为人工智能的发展开辟了新的道路。

2024-06-24 16:48:41 328

原创 BUUCTF--Web篇详细wp_buuctfweb

php.iniInclude然后Base64解码就可以得到flag。

2024-06-24 16:17:13 589

原创 Android开发规范:App安全规范

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-06-24 15:49:08 425

原创 65 道 HTML5+CSS3 相关面试知识点(附:HTML5 CSS3 相关特效源码分享)_html5+css3面试必备的

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。

2024-06-24 15:26:39 349

原创 2024年零基础学习web安全攻略_如何学习危险的http头参数

Burpsuite 学习nmap 学习w3af 学习nessusAppscanAWVS4.脚本语言+代码审计入门 (TIME: 10天)php入门学习 学习地址:php代码审计 学习5.Sql注射 (TIME: 3天)为什么会造成csrf,GET型与POST型CSRF 的区别, 如何防御使用 token防止 csrf?csrf 详细学习笔记7.XSS (TIME: 7天)xss 学习地址 :在学习 XSS 前应该学习什么?

2024-06-24 14:53:38 325

原创 2024年上半年网络工程师试题

企业网络在运行了一段时间后,网络管理员发现了一个现象:互联网用户通过公网地址可以正常访问Server,内网用户也可以通过内网地址正常访问Server,但内网用户无法通过公网地址访问Server,经过排查,安全策略配置都正确。某企业网络拓扑如图2-1所示,该企业通过两个不同的运营商(ISP1和ISP2)接入Internet,内网用户通过NAT访问Internet。部署在接入层,控制点更低,可以获得终端用户的MAC、VLAN信息,可以实现 MAC、VLAN的绑定策略,不影响核心设备的性能,且安全性更好。

2024-06-24 14:30:20 269

原创 07【连接查询】(1)

VALUES (6, ‘小赵’, ‘吉安’, 26, ‘男’, null);VALUES (1, ‘小明’, ‘南昌’, 24, ‘男’, 1);VALUES (2, ‘小红’, ‘九江’, 20, ‘女’, 1);VALUES (3, ‘小兰’, ‘抚州’, 19, ‘女’, 2);VALUES (4, ‘小龙’, ‘宜春’, 18, ‘男’, 2);VALUES (5, ‘小军’, ‘赣州’, 23, ‘男’, 3);insert into info values(2,25,‘广西’);

2024-06-24 13:58:36 648

原创 【网络信息安全】电子邮件安全

11.3 PGP 标准11.3.1 PGP 的功能11.3.2 PGP 消息格式及收发过程11.3.3 PGP 密钥的发布和管理11.3.4 PGP 的安全性分析11.1 电子邮件的安全威胁(1)电子邮件的内容是公开的和可获取的。(2)邮件在网络上反复复制,传输路径不确定,易遭到窃取、篡改、假冒甚至破坏。电子邮件的安全需求:机密性——只有真正的接收方才能阅读邮件完整性——电子邮件在传输过程中不被修改认证性——信息的发送者不被假冒不可否认性——发信人无法否认发过电子邮件。

2024-06-21 03:49:34 716

原创 Web安全测试(文末送电子书)_电子书下载 安全测试

测试方法:在数据输入界面,添加记录输入:,添加成功如果弹出对话框,表明此处存在一个XSS 漏洞。或把url请求中参数改为,如果页面弹出对话框,表明此处存在一个XSS 漏洞修改建议:过滤掉用户输入中的危险字符。对输入数据进行客户端和程序级的校验(如通过正则表达式等)。Eg:对用户输入的地方和变量有没有做长度和对””,”;”,”’”等字符是否做过滤2.CSRF与跨站脚本(XSS)

2024-06-21 02:50:19 617

原创 LeetCode 1022

我们可以通过前序遍历来解这道题,当遇到叶子节点的时候就把从根节点到当前叶子节点表示的数字加到res中。除了DFS,我们还可以使用BFS来解决,DFS就是深度优先搜索,BFS就是广度优先搜索,具体也可以看下。如果访问到叶子节点的时候就把表示的数字加入到res中,最后返回res即可,我们来看下代码。我们定义一个全局的变量res,他就是所有从根节点到叶子节点表示数字的和。:O(N),N是节点的个数,所有节点都要访问一遍。我们可以看到从根节点到当前节点这条路径的值就是。:O(H),H是树的最大高度,也是栈的深度。

2024-06-21 01:52:39 277

原创 ChatGPT助力Excel数据分析:让你的工作事半功倍!_excle 利用chatgpt能做什么(1)

通过以上介绍可以看出,ChatGPT在Excel数据分析中有着广泛的应用前景和优势。它不仅可以提高数据清洗、处理、分析和可视化的效率和质量;还可以帮助我们更好地理解和解释数据背后的含义和规律;同时也可以帮助我们更好地与同事和客户进行沟通和交流。因此我们可以相信在未来的发展中ChatGPT将会在Excel数据分析领域发挥更加重要的作用并带来更多的便利和创新。

2024-06-21 00:55:02 712

原创 【SCP命令】安全又快捷的linux小技巧scp命令

NAME:scp — 安全复制(远程文件复制程序)scp 在网络中的主机间进行文件复制。它用 ssh(1) 来传输及验证数据,提供与 ssh(1)相同的安全保护。它不象 rcp(1), scp 会根据需要询问口令。在任何文件名中都可以包含主机名和用户名,用来指定从/向该主机复制此文件。Linux scp 命令主要用于 Linux 之间复制文件和目录。scp 是 secure copy 的缩写, scp 是 linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令。

2024-06-20 16:36:27 412

原创 Unity 之 ShaderGraph Artistic节点解析汇总_shadergraph 过滤颜色

若你的工程还没有进行基础配置,请查看我的博文,按照步骤操作完成配置即可,还能顺便学习一下基础操作流程哦~

2024-06-20 15:40:20 834

原创 LeetCode通关:通过排序一次秒杀五道题,舒服!_icode闯关的排名机制(1)

| 计数排序 | O(n+k) | O(n+k) | O(n+k) | O(n) | 稳定 || 桶排序 | O(n+k) | O(n²) | O(n) | O(n+k) | 稳定 || 基数排序 | O(n*k) | O(n*k) | O(n*k) | O(n+k) | 稳定 |更具体的可以查看:万字长文|十大基本排序,一次搞定!好了,开始我们愉快的刷题之旅吧!☕ 题目:912. 排序数组 (https://leetcode-cn.com/problems/sort-an-array/)❓ 难度:中等

2024-06-20 14:43:49 362

原创 Java--JDK自带JVM性能调优工具jconsole远程监控tomcat进程_java监控jvm命令端口12345

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。两个用户的注解,用来做远程连接也可以。定位到最后,添加一个远程连接。因篇幅有限,仅展示部分资料。同样,当前目录下,修改。

2024-06-20 13:00:08 634

原创 ARP的欺骗--实现断网

就是以攻击主机ip地址代替网关。因为目标要上网的数据包需要经过网关,但现在我欺骗了目标主机,让它误认为我的IP是网关,当数据包经过我的IP 的时候全部丢弃,这就造成了断网伪装成网关:在ARP中间人攻击中,攻击者可以发送伪造的ARP响应,将自己伪装成网络中的网关。当目标主机接收到这个伪造的ARP响应后,它会将攻击者的MAC地址与默认网关的IP地址绑定。这样,目标主机发送的所有流量都会被发送到攻击者的设备上,攻击者可以选择性地篡改、截获或丢弃这些流量。

2024-06-20 12:01:02 296

原创 《Jenkins从零到壹》jenkins问题:windows环境安装,安装目录里没有存储数据(JAVA 小虚竹)_安装jenkins后新建item没有新建文件夹选项

【代码】《Jenkins从零到壹》jenkins问题:windows环境安装,安装目录里没有存储数据(JAVA 小虚竹)_安装jenkins后新建item没有新建文件夹选项。

2024-06-20 03:00:56 103

原创 SQLi LABS Less-31_sqli31

在url地址栏中输入 1") and true-- a,使SQL恒成立,页面正常显示。再输入 1") and false-- a,使SQL恒不成立,页面空显示。页面有显示位,我们可以使用联合注入进行脱库。由此判断存在SQL注入,注入点为。

2024-06-20 01:58:54 111

原创 kbone 高级 - 使用小程序内置组件(一)_kbone引入公用css文件

需要明确的是,如果没有特殊需求的话,请尽量使用 html 标签来编写代码,使用内置组件时请按需使用。这是因为绝大部分内置组件外层都会被包裹一层自定义组件,如果自定义组件的实例数量达到一定量级的话,理论上是会对性能造成一定程度的影响,所以对于 view、text、image 等会被频繁使用的内置组件,如果没有特殊需求的话请直接使用 div、span、img 等 html 标签替代。部分内置组件可以直接使用 html 标签替代,比如 input 组件可以使用 input 标签替代。

2024-06-20 00:56:48 687

原创 FireKylin(火麒麟)-网络安全应急响应工具(系统痕迹采集)_firekylingui

FireKylin的使用方式很简单,将Agent程序上传到需要检测的主机上,运行Agent程序,将采集到的数据.fkld文件下载下来,用界面程序加载数据就可以查看主机中的用户、进程、服务等信息,并且Agent最大的特点就是【0命令采集】对安装了监控功能的安全软件的主机来讲是非常友好的,不会对监控软件产生引起“误报安全事件”的命令。

2024-06-20 00:01:34 667

原创 AI原生安全 亚信安全首个“人工智能安全实用手册”开放阅览

追逐AI原生?企业组织基于并利用大模型技术探索和开发AI应用的无限可能,迎接生产与业务模式的全面的革新。**我们更应关心AI安全原生。**实施人工智能是一项复杂又长远的任务,任何希望利用大模型的组织在设计之初,都必须将安全打入地基,安全一定是AI技术发展的核心要素。针对人工智能和大模型面临的威胁与攻击模式,亚信安全基于全球首个人工智能对抗性威胁矩阵,即ATLAS™框架,进行了全面的分析。

2024-06-19 22:59:45 230

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除