自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 目录与文件管理

掌握常用目录的作用: /bin /sbin /boot /home /root /dev /etc /lib64。cd 切换工作目录(绝对路径相对路径)touch 创建文件更新文件时间标记。Ctrl+C:取消本次命令编辑。Ctrl+A:光标移动到最前。Ctrl+E:光标移动到最后。Ctrl+U:清空至行首。Ctrl+K:清空至行尾。pwd 显示当前工作目录。反斜杠“\”:强制换行。图片或其他类型的文件。mkdir 创建目录。cat 查看文件内容。

2024-02-27 21:01:33 397

原创 编码方式以及密文特征

原理:它的原理是在密文中加入了不可见字符组成的编码,例如上述看似九个字符的一句话,通过字数查询可知它实际上有87个字符,多出的字符是由零宽空格实现的编码,因为零宽空格不占据空间,所以看不出它的存在。栅栏密码(Rail fence Cipher)基础型加密方式,是一种简单的移动字符位置的加密方法,首先把加密的明文分成N个一组,然后把每组的第1、第2、第M个字符连起来,形成无规律的密文字符串。,就是去掉"%u"后,将16进制字符还原后,由utf-16转码到自己目标字符。这类加密都是特征性比较强的,易辨别。

2024-01-17 18:09:06 372

原创 编码方式及其密文特征

Base32使用了ASCII编码中可打印的32个字符(大写字母AZ和数字27)对任意字节数据进行编码.Base32将串起来的二进制数据按照5个二进制位分为一组,由于传输数据的单位是字节(即8个二进制位).所以分割之前的二进制位数是40的倍数(40是5和8的最小公倍数).如果不足40位,则在编码后数据补充"=",一个"="相当于一个组(5个二进制位),编码后的数据是原先的8/5倍.:也就是说如果告诉你一个MD5值,你是无法通过它还原出它的原始数据的,这不是你的技术不够牛,这是由它的算法所决定的。

2024-01-16 18:23:55 1490 1

原创 社会工程攻击、会话安全、浏览器安全

Cookie 是 Web 服务端发送给用户浏览器的一小段数据,浏览器会存储这些数据,并在后续发往服务器的请求中带上它们。因为 HTTP 协议本身是无状态的,底层的 TCP 连接会断开,用户的 IP 地址也可能变化,但是 Web 应用的服务端需要记住每一个访问者的状态,例如用户登录一次之后执行其他操作时无须再登录,所以在这个过程中就需要存储一份数据来标识用户。

2024-01-15 20:00:19 1379

原创 网络通信及arp欺骗实验和mac泛洪实验

桥接模式:相当于在物理主机与虚拟机网卡之间架设了一座桥梁,从而可以通过物理主机的网卡访问外网 NAT 模式:让 VM 虚拟机的网络服务发挥路由器的作用,使得通过虚拟机软件模拟的主机可以通过物理主机访问外网,在真机中 NAT 虚拟机网卡对应的物理网卡是VMnet8 仅主机模式:仅让虚拟机内的主机与物理主机通信,不能访问外网,在真机中仅主机模式模拟网卡对应的物理网卡是 VMnet1。负责建立和管理节点间的链路,通过各种控制协议,将有差错的物理信道变为无差错的、能可靠传输数据帧的数据链路。

2024-01-12 17:13:45 1116

原创 Day3.弱口令漏洞以及爆破工具

弱口令也是安全漏洞的一种,是指系统登录口令的设置强度不高,容易被攻击者猜到或破解。造成弱口令的主要原因是系统的运维人员、管理人员安全意识不足。常见的弱口令形式包括:系统出厂默认口令没有修改;密码设置过于简单,如口令长度不足,单一使用字母或数字;使用了生日、姓名、电话号码、身份证号码等比较容易被攻击者猜到的信息设置口令;设置的口令属于流行口令库中的流行口令。

2024-01-11 20:26:20 1105

原创 Day2.基础知识以及靶场搭建

apache基础知识

2024-01-10 17:28:21 422

原创 Day1.

零信任”的提出源自谷歌的内部安全团队出于安全上的考虑去除了网络边界防火墙,而将访问控制策略的粒度细化到每个员工和应用上,意为即便在公司内部,应用也默认不会信任内部的访问者,只有当访问者拥有合法的身份凭证和明确的授权时才能访问应用。云计算的快速普及,给应用的开发、部署和运维带来了全新的体验;最典型的是 Java 语言及其生态,Java 丰富的开源组件和日益复杂的技术栈,吸引了众多安全人员进行研究,漏洞挖掘和防御技术的深度都今非昔比,已经不能再用“脚本小子”来形容 Web 安全研究人员。

2024-01-09 20:03:38 847 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除