- 博客(15)
- 收藏
- 关注
原创 mysql数据库笔记(一):
数据库可以理解为一个仓库,网站的后端用数据库存储,web连接数据库,借助mysql的一些东西可以实现SQL注入,进行数据库的攻击,篡改数据!“information"相当于小区的管家,其中有一个表table,数据详细,存放了数据库名字,表名字,以及类型。不过,在进行数据库使用时,一般不直接使用这四个数据库,一般是自己新建的数据库,然后对这个数据库进行操作。“mysql"是数据库的核心数据库,账号,用户,以及一些权限都会放在这里,root权限。(这里不要加入DATABASE的命令,加入会报错,属于错误命令)
2025-04-01 22:18:47
186
原创 C语言作业六道:
printf("平均成绩为:%.1f\n",aver);if(i>k)printf("%d是素数\n",n);else printf("%d不是素数\n",n);printf("请输入十名同学的成绩:\n");printf("其他字符\n");printf("数字字符\n");printf("%d是偶数\n",x);printf("%d是奇数\n",x);printf("请输入一个整数:");printf("请输入一个整数:");printf("请输入一个整数:");printf("水鲜花数:\n");
2025-03-26 21:35:43
249
原创 nisp二级理论技术解读
428.SARSA模型包括 六层 ,他是一个 分层模型 ,他在第一层从安全的角度定义了 业务需求 ,模型的每一层在抽象方面逐层减少,细节逐层增加,因此,他的层级都是建立在其他层之上,从策略逐渐到技术和解决方案的 实施实践。327.信息系统是用于采集,处理,存储,传输,分类和部署信息的整个基础设施,组织结构,人员和组件的总和,信息系统自身存在的漏洞和来自系统外部的威胁。521.明确评估的目的,职责,过程,相关的文档要求,以及实施本次评估所需要的各种资产,威胁,脆弱性识别和判断依据的文档是《风险评估程序》
2025-03-20 19:47:43
854
原创 kali linux 的国内镜像源的配置,换源操作。
,后面的内容代表注释,可以去除,deb后面的才是核心部分,注意保留。使用root的身份进入配置。kali的权限不够,无法操作。如果想进行编辑,使用i键,退出编辑则使用ESC键。第一行的deb为本地源,删不删除都可以。输入上面的命令后,成功进入。
2025-02-23 15:30:21
495
原创 网络模型常见协议(arp,tcp,udp,http)
用于实现IP地址到物理地址的映射,当一个主机需要知道另一个主机的物理地址时,他会发送一个ARP请求,其他主机收到请求后会检查自己的IP地址是否与请求中的目标IP地址匹配,如果匹配则返回自己的物理地址。get请求的参数一般拼接在URL的后面,存在不安全因素,URL的地址栏是有长度的,所以请求的参数长度也有限制,get是向服务器要数据,不影响服务器的资源,发送get请求一次完成。NAT协议:网络地址IPv4,IPv6的地址转换,可以理解为局域网私网IP通过电信转换为公网IP,使用NAT的技术实现网络的转换。
2025-01-24 19:45:12
705
原创 解读OSI七层模型(理论)
每一层都有特定的功能,并且只与相邻的上下两层交互,降低了开发实现的复杂度,便于故障排除。5.网络层:即IP,邮局的人讲包裹放入运输系统,通过不同的邮局和路线将其送往目的地。6.数据链路层:建立逻辑连接,硬件地址寻址,差错校验等功能,运输过程中,邮局检查包裹上的地址和标签,确保其能正确的传递到下一个邮局。2.表示层:将数据拿到后展现为视频,图片形式,相当于包装礼物,并附上贺卡写上祝福语(数据的表示,安全,压缩,加密等)3.会话层:QQ,相当于前往邮局,填写信息并与邮局工作人员建立对话,完成寄送手续。
2024-12-15 20:41:22
250
原创 渗透工具kali之数字权限&字符权限
rwx解释为可读可写可执行,-代表没有权限,1,3,17代表这个目录下有多少个文件,root代表文件的所有者为root 第二个root 为组。chown kali:kali /aaa(前者kali为用户,后者kali为所属组名)1.rwx 每一位用1表示,确实部分用0表示,即其二进制为111,其八进制为7,同理。rwx,其中,r 的数字权限为4,w的数字权限为2,x 的数字权限为1(规则默认)当前用户权限rwx,u=rwx,同组用户g=rwx,其他用户o=rwx。4.r--,二进制为100,八进制为4。
2024-12-08 13:04:51
423
原创 kali linux 操作系统的基本操作:
VMware会创建一个虚拟的NAT网络,并为每个虚拟机分配一个私有的IP地址。当虚拟机发送数据包时,NAT会将数据包的源地址(即虚拟机的私有IP)转换为宿主机的公共IP地址。虚拟机在这个模式下通常会从VMware虚拟的DHCP服务器获取一个IP地址,这个地址属于一个特殊的、不与外部网络冲突的IP范围。这意味着虚拟机将从物理网络获取一个IP地址,通常是由网络上的DHCP服务器分配的。特殊路径指的是那些具有特定含义的路径元素,它们可以简化路径的书写,并且在不同操作系统中有不同的表现形式。
2024-12-07 19:05:52
599
原创 详解Windows操作系统之cmd命令的使用
cmd查看系统信息:systeminfo(打开设置也可查看)net config workstation查看当前登录用户。用户相关命令:net user hack 123 /add。start www.baidu.com迅速开启百度的网址。net localgroup分组:(不常用)ipconfig /all显示完整的网络信息。net start 查看开启哪些服务?(部分内容涉及隐私,并未全部显示)ping 测试网络连通性。1.win+R迅速开启。查看来宾组guests。2.搜索栏搜索cmd。
2024-12-05 19:26:07
468
原创 编写一个max函数,用来求两个整数的大者,用main函数调用
printf("最大值为:%d\n",c);函数的参数,它们在函数调用时会被实际传入的值所替代。printf("请输入两个数");所有定义在编程内部使用,局部变量用到了a,b,c;函数中的形参(形式参数)。函数中的局部变量,而。
2024-12-04 11:38:22
206
原创 C语言:将正常顺序的数组逆序存放
例:原数组顺序为26417,逆序存放后为71462。准备工作:char定义一个数组存储十个元素,但也限制了仅能存储十个元素核心代码:sizeof(a)总存储大小/ sizeof(a[0])第一个元素占用存储大小,将得到的字节数赋值给len。
2024-11-27 20:59:32
412
原创 C语言:字符串抽取数字字符
声明两个字符数组str和str1,每个大小为100个字符。str用于存储用户的输入,而str1用于存储从str中抽取出来的数字。编程,将字符串s中的数字字符放人d数组中,最后输出d中的字符串。例如:输入字符串:abc123efg456gh,执行程序后输出:123456。
2024-11-27 20:13:34
586
1
原创 在C语言学习中,double的数据精度比float精度更高,那我们为什么有时还要用float呢?
2.性能优化,在某些硬件架构中,float运算比double更快,尤其在支持精度浮点运算的GPU上,同时还能提高带宽效率。1.首先,就是float更节省内存,float只占用了4字节,而double占用了8字节。5.标准库和API,有些库和API默认使用float,为保证一直性,可能需要使用float类型。3.在嵌入式系统中,使用float能节省资源,提高效率,在移动设备中,程序也能更高效的运行。4.精度要求,在某些应用中,动画和游戏中,float的精度已经够用了。
2024-09-25 08:51:06
440
原创 黑客常用的攻击方式和技术手段:
为了防御这些威胁,企业和个人都需要采取多层次的安全策略,包括但不限于防火墙、入侵检测系统、数据加密、定期的安全审计以及员工培训等。此外,使用双因素认证(2FA)、定期备份数据以及维护最新的安全补丁也是防止成为攻击目标的重要步骤。这可以是直接的,比如在错误消息中显示数据库记录,也可以是间接的,比如通过分析响应时间来推断信息。黑客可能会针对无线局域网(WLAN)进行攻击,利用诸如Wi-Fi保护设置(WPS)漏洞、弱加密算法等问题,非法接入网络并监听或篡改数据传输。攻击者通过入侵供应商的网络来间接影响目标组织。
2024-09-15 00:04:46
426
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人