自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (1)
  • 收藏
  • 关注

转载 华为二面险胜:我意识到网络安全基础知识的重要性

前言不知道大家有没有这种感觉,大学时学习计算机网络基础的时候,看到各种网络协议与硬件功能实现原理就头疼。但这些底层原理又是需要知道的,虽然网络协议这块好像属于网络工程师的范畴,但其实对Java程序员来说其实也是一个基础盘,比如Netty网络框架这块要手写一个RPC框架就会意识到知道TCP/IP协议的重要性了。前段时间小编就在华为云面试的时候,在TCP/IP这块吃了点小亏,不过还算幸运,成功通过二面,目前准备备战三面了。这篇文章就跟大家聊一聊网络协议相关的理论知识,以及一些硬件实现的拓展,算是对自己的一些

2021-06-15 20:56:42 780 1

转载 华为防火墙入门难?一文带你学会防火墙基础知识~

1.防火墙的工作模式路由模式:如果华为防火墙连接网络的接口配置IP地址,则认为防火墙工作在路由模式下。透明模式:如果华为防火墙通过第二层对外连接(接口无IP地址),则防火墙工作在透明模式下。混合模式:如果华为防火墙既存在工作在路由模式的接口(接口具有IP地址) 又存在工作在透明模式的接口(接口无P地址) 则防火墙工作在混合模式下。2华为防火墙的安全区域划分Trust区域:主要用于连接公司内部网络,优先级为85,安全等级较高。DMZ区域:在防火墙中通常定义为...

2021-06-11 17:35:34 889 1

原创 超实用!如何让智能家居网络更安全?

超实用!如何让智能家居网络更安全?前言:虽然是有用的工具,但智能设备也可能带来巨大的风险,因为它们与互联网的连接会引发网络攻击的潜在风险。2021年,消费者对网络安全技术的兴趣激增,而且没有任何放缓的迹象。这一趋势很大程度上是因为开发者正在以满足市场需求的速度在这一领域引入大量创新。试想一下:我们以为只能在科幻电影中看到的东西正在迅速变成现实。还记得钢铁侠和他的智能家居吗?评估虚构人物托尼·斯塔克(Tony Stark),从他 1960 年代的化身到现在,揭示了智能家居概念是如何真正进.

2021-06-11 17:16:31 2218 2

转载 超详细!Linux入门之手把手教你shell脚本编程(字符串、环境变量、运算符)

一、变量的使用1. 变量命名定义变量时,变量名不加美元符号($,PHP语言中变量需要),如:your_name="yikoulinux"注意,变量名和等号之间不能有空格,这可能和你熟悉的所有编程语言都不一样。同时,变量名的命名须遵循如下规则: 命名只能使用英文字母,数字和下划线,首个字符不能以数字开头。 中间不能有空格,可以使用下划线(_)。 不能使用标点符号。 不能使用bash里的关键字(可用help命令查看保留关键字)。 变量名称一般习惯

2021-06-10 21:15:45 1395

原创 Git各指令的本质,真是通俗易懂啊

目录前言:基本概念Git的优势文件状态commit节点HEAD远程仓库分支什么是分支?那分支有什么用呢?命令详解提交相关添加某个文件到暂存区:添加所有文件到暂存区:撤销工作区改动:清空暂存区:提交:分支相关创建分支:切换分支:删除分支:合并相关merge:rebase:merge优缺点:rebase优缺点:cherry-pick:命令行:回退相关分离HEAD:回退:远程相关..

2021-06-08 22:34:22 377

原创 网络安全学习方法论之体系到底有多重要?

前言:如果你分享的内容过于真实,你就没有发表机会,你要完全假了呢,又没有读者去看,你可以在这个通道里,真一会儿假一会儿地往前走,最重要的还是要往前走。古人把一个职业的发展分为7个阶段,即: 奴:自愿和靠人监督的人 徒:能力不足,肯自愿学习的人 工:老老实实,按规矩做事的人 匠:精通一门技艺或手艺的人 师:掌握了规律,又能将其传授给他人的人 家:有固定的信念,让别人生活的更好的人 圣:精通事理,通达万物的人 ...

2021-06-08 20:45:23 271 1

原创 渗透测试入门到入狱(附思维导图)| 寻找C站宝藏

一、渗透流程#信息收集漏洞验证 / 漏洞攻击提权,权限维持日志清理信息收集一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎端口扫描有授权的情况下直接使用 nmap、masscan、自己写 py 脚本等端口扫描工具直接获取开放的端口和获取服务端的 banner 信息。漏洞扫描使用北极熊扫描器、Nessus、awvs 等漏扫工具直接扫描目标,可以直接看到存活主机和主机的漏洞情况。二、漏洞攻击如果只是使用端口扫描,只是发现开放的端口,在获取 b...

2021-06-07 18:00:34 2312 1

原创 内网学习笔记 | SSH 隧道使用

前言SSH 全称Secure Shell,从它的名字来看这个协议就比较安全。SSH 协议是一种应用层协议,支持几乎所有 UNIX、Linux 平台。得益于 SSH 协议在传输过程中都是加密,所以在流量层面也较难区分合法的 SSH 流量和攻击者产生的 SSH 流量。因此在内网渗透过程中,使用 SSH 协议进行建立隧道的方法,一方面不用自己再上传同类工具,另一方面降低了因上传使用了同类工具被管理员发现的风险。一、SSH 常用命令介绍相信各位平时最常使用的 SSH 命令就是拿来连接 Lin..

2021-06-07 16:00:14 780

原创 【保护好你的后门!】通过IPC,凭据和后门对浏览器的攻击研究

前言:Web浏览器默认就是受用户信任的,浏览器地址栏上会有一个安全挂锁标志,有些还会标注是受信任网站。这种信任使用户放心地将敏感数据输入这些网站,从攻击者的角度来看,这种信任是好事,因为一旦你破坏了用户工作站,就会有一个进程处理大量的敏感数据,同时又会被用户大量使用。使用带有浏览器扩展程序的密码管理器,你就会成为红队攻击的目标。0x01 总体概述我决定研究的浏览器是Google Chrome,原因很简单,因为它拥有台式机浏览器近70%的市场份额,所以它是迄今为止最受欢迎的浏览器,因此是明显的选择

2021-06-05 20:22:23 742 1

原创 那年30,同学聚会,站着如喽啰(运维人的自我救赎之路)

最近在网上看见不少帖子在询问:“快到30岁了,如何规划未来?”"运维提升的方向中,哪个方向相对不错?"如何规划未来?最关键的应该是了解自己。知道自己擅长什么,自己的优势在哪里,怎样才能够最大化自己的价值,同时也知道自己有什么重大缺陷。未来是扬长避短还是改善缺陷,这些需要提前想清楚。一旦想清楚,想透了,就剩下行动。你可以选择避开做自己不擅长的事情,不勉强自己,不让自己处于对自己不利的环境。当然,你也可以选择不断补短,把自己的不擅长部分变成自己最擅长的。这个需要结合自己的情况..

2021-06-05 15:22:29 301 1

原创 与黑客讨价还价,勒索攻击企业数据是关键

前言:基本上全球每天都有企业被勒索攻击,有些勒索攻击导致企业的业务直接被中断,有些勒索攻击,企业已经做好了数据备份,业务暂时没有出现中断,然而却还是被勒索,这究竟是什么原因呢?勒索攻击已经成为了全球黑客组织最受欢迎的攻击方式,通过勒索攻击能够给黑客组织带来巨大的利益,基本上全球每天都有企业被勒索攻击,有些勒索攻击导致企业的业务直接被中断,有些勒索攻击,企业已经做好了数据备份,业务暂时没有出现中断,然而却还是被勒索,这究竟是什么原因呢?跟在踪分析某个流行勒索病毒家族样本的时候,发现了国外某

2021-06-04 19:19:47 217

原创 从零走向专业,腾讯安全大牛经验分享:如何快速学习Web安全?

语音阅读2021-06-03 13:04前几日一个微博热搜把每个人都送上了思考人生的道路:月薪三千能买什么样的房子?乍一看这不过是打工人的自嘲,细看这不过是悲催人生中的一个缩影罢了。买不起房子,原因只有一个:没钱。钱难挣是当代人普遍的认知,而衡量这个认知的也仅靠一个数字——工资。工资是一个有点悬乎的东西,年薪百万等于人生赢家,而年薪只有几万的仿佛就一文不值,人生就这么简简单单的被定义了。但说白了,拿不到高薪,要么是你所在的行业不对,要么是你自...

2021-06-03 19:56:42 882 4

原创 干货|windows提权速查流程(收藏备用)

1.可利用漏洞信息收集收集本机systeminfo中补丁信息在提权辅助平台https://i.hacking8.com/tiquan/中查询可利用exp然后查询exp,选择对应的Exp下载运行即可。https://i.hacking8.com/https://github.com/SecWiki/windows-kernel-exploits提权Exp的运行方式,一般有以下几种:直接执行exe程序,成功后会打开一个cmd窗口,在新窗口中权限就是system在WebShell中执..

2021-06-03 15:20:05 730

原创 毕业两年,一年工作经验,一个月拿下腾讯T4 offer

概述XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知识的情况下,通过XPath查询得到一个XML文档的完整内容。XPath注入实例 漏洞检测 首先我们可以通过测试“- ”和“' ”字符来判断网站中是否存在XPath注入点,如下所示:...

2021-06-02 20:48:54 1418 4

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除