自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 IP地址分类与子网划分详解

IP 地址是网络中设备的唯一标识,分为和两类,目前主流应用的是 IPv4。IPv4 地址由 32 位二进制数组成,通常采用点分十进制表示(如 192.168.1.1),每 8 位为一段,取值范围 0-255。

2026-01-06 01:19:11 1332

原创 地址解析协议(ARP)原理与实践

地址解析协议(Address Resolution Protocol,ARP)是网络层的核心协议之一,作用是根据目标设备的 IP 地址,获取其对应的 MAC 地址,从而实现局域网内的数据帧传输。主机 A 收到响应后,将 192.168.1.101 ↔ BB:BB:BB:BB:BB:BB 的映射存入 ARP 缓存表,后续通信直接使用该映射。攻击原理:攻击者伪造 ARP 响应包,向目标主机或网关发送虚假的 IP-MAC 映射,篡改其 ARP 缓存表,从而实现数据劫持或断网。

2026-01-01 00:15:10 506

原创 一句话木马与蚁剑

共开放 2 个 TCP 端口,分别是 22/tcp(ssh 服务,版本 OpenSSH 7.6p1 Ubuntu 4ubuntu0.5)和 80/tcp(http 服务,版本 Apache httpd 2.4.29),其中 SSH 服务支持加密远程登录与主机运维,Apache HTTP 服务提供网页访问及 Web 应用承载功能。蚁剑(AntSword)是一款开源的 Web 渗透管理工具,支持多种脚本语言的一句话木马连接,可实现文件管理、命令执行、数据库操作等功能,是渗透测试中常用的后渗透工具。

2025-12-31 23:59:57 270

原创 主动扫描:与目标的直接对话

和被动扫描的区别:被动扫描是 “悄悄围观”,主动扫描是 “直接沟通”—— 虽然容易被目标发现,但能拿到更深入的系统信息(比如主机是否在线、端口 / 服务状态、操作系统版本等)。在网络安全评估的 “侦察工具箱” 里,主动扫描是种 “直来直往” 的技术 —— 它不藏着掖着,直接和目标系统 “对话”,通过发送特定数据包、分析回应来挖信息。二层(数据链路层) ARP(实际属三层协议) 不可路由、速度快,限同一子网 发 ARP 请求报文,存活主机会回 ARP 应答。二、主动扫描的第一步:主机发现。

2025-12-27 08:47:08 176

原创 Linux 系统管理命令

以上命令覆盖了 Linux 系统管理的核心场景:基础操作、文件管理、权限控制、用户组、进程监控、软件安装、服务管理等。实际使用中,无需死记硬背,重点掌握「分类逻辑」和「常用选项」,结合示例练习即可熟练运用。对于复杂场景(如日志分析、性能优化),可基于基础命令组合扩展,逐步形成自己的管理思路。

2025-12-10 23:14:24 562

原创 一文看懂 TCP/IP:互联网的 “通信基石”

本质:一套 “分层的通信协议簇”,核心是 IP(定位)和 TCP(可靠传输);分层逻辑:从下到上 “网络接口层→网络层→传输层→应用层”,上层依赖下层,每层只做自己的事;TCP vs UDP:TCP 可靠但稍慢(适合文件、支付),UDP 快速但不可靠(适合直播、游戏);IP 地址的作用:网络层的 “设备身份证”,确保数据能找到目标设备(对应之前讲的 “公有 IP 全球唯一,私有 IP 内网唯一”);应用场景。

2025-12-08 13:19:19 702

原创 关于 IP 地址唯一性的分析报告

私有 IP 地址(内网 IP)由局域网内的路由器自行分配,无需 IANA 注册,适用范围仅局限于当前局域网(家庭、公司、学校等内部网络),核心用途是实现局域网内设备间的本地通信(如连接同一路由器的手机互传文件),拥有固定私有网段,其中 192.168.0.0~192.168.255.255 为家庭常用网段,10.0.0.0~10.255.255.255 多用于企业内网,172.16.0.0~172.31.255.255 适用于中型内网。(二)私有 IP 地址:局域网内唯一,互联网范围内不唯一。

2025-12-08 13:09:11 848

原创 对QQ流量进行捕获与分析:使用wireshark 抓包图片

2.接着用手机QQ向电脑QQ发送目标图片(是发送到QQ中的 我的手机 ),发送完成后点击Wireshark的停止捕获按钮,过滤目标数据包:在Wireshark过滤框输入tcp ,筛选出手机发送的数据包。1.让手机和电脑连接同一WiFi;4.把保存的文件拖进010editor,搜索 FFD8FF ,删除该序列前面的所有数据,保存文件后,就能用图片查看器打开这张QQ图片了。3.右键选中定位到的数据包,选择“追踪流”→“TCP stream”,在弹出的窗口中选择“原始数据”,将其保存为.jpg格式文件。

2025-11-19 23:20:13 221

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除