自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 misc 世界进阶

misc(世界进阶) 提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录misc(世界进阶)前言reverseMewireshark-1pure_colorAesop_secret倒立屋a_good_idea2017_Dating_in_Singaporesimple_transferTraining-Stegano-1can_has_stdio?Eri

2022-05-23 20:50:29 422

原创 杂项总结(世界)

MISC 杂项总结前言this is flagpdf如来十三掌如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入前言好久没打开自己的博客了,都快忘记自己注册过博客这一回事,本来刚开始是想着记录一些实战的技巧,但是担忧授权等原因带来一些不必要的麻烦,所以就没有停止了。今

2022-05-21 23:27:52 229

原创 SQL注入漏洞测试(报错盲注)笔记

这个是今天拿下的靶场,这是我作为小白学习的第二个靶场,做一下笔记已知IP地址为:219.153.49.228,端口号为41280,访问了之后是下面的页面看到这个页面之后,我进入了后台,查看之后知道了加new_list.php?id=1进行测试看是否有注入点输入之后页面显示如下接下来我输入’显示说明存在注入点所以可以开始进行爆库了,输入http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e

2020-06-26 18:39:12 1655

原创 墨者学院的靶场之SQL注入漏洞测试(布尔盲注)

*这是我第一次在kali里面成功的把key找出来了,所以分享一下**墨客学院的靶场SQL注入漏洞测试(布尔盲注)IP地址 : 219.153.49.228端口 : 43484协议 : http首先我输入了IP地址看到这个后,我在想它手工注入一下,看它有没有漏洞删除文本引用文本H2O is是液体。210 运算结果是 1024。...

2020-06-23 18:36:13 786

原创 计算机组成原理期末复习题笔记整合

计算机组成原理期末复习题一、简答题二,选择题三、判断题四、填空题五、名词解释六、计算题一、简答题1.冯诺依曼型计算机的主要设计思想是什么?它包括哪些主要组成部分?2.指令和数据均存放在内存中,计算机如何区分它们是指令还是数据?3.CPU的性能指标有哪些?其概念是什么?4.浮点运算结果规格化的方法?5.虚拟存储器分为哪三种?6.与RAM相比ROM有何特点?1.答:冯诺依曼计算机的主要设计思想:存储程序并按地址顺序执行冯诺依曼计算机主要包括:存储器、运算器、控制器、输入和输出五部分组成2.答

2020-06-07 00:13:25 10559 2

原创 计算机组成原理第六章习题

计算机组成原理第六章习题指令1垂直型微指令的特点是( )。A、 微指令格式垂直表示B、控制信号经过编码产生C、采用微操作码D、采用微指令码正确答案: C2水平型微指令的特点是( )。A、一次可以完成多个操作B、微指令的操作控制字段不进行编码C、微指令的格式简短D、微指令的格式较长正确答案: A3下列叙述中( )是正确的。A、控制器产生的所有控制信号称为微指令B、微程序控制器比硬连线控制器更加灵活C、微处理器的程序称为微程序D、指令就是微指令正确答案

2020-05-09 14:41:25 3956

原创 计算机组成原理笔记10

如果认为CPU等待设备的状态信号是处于非工作状态(即踏步等待),那么在下面几种主机与设备之间的数据传送中:( A)主机与设备是串行工作的。 A、 程序查询方式 B、 程序中断方式 C、DMA方式在集中式总线仲裁中,( B )方式响应时间最快。 A菊花链方式 B独立请求方式 C计数器定时查询方式采月串行接口进行7位ASCII...

2020-05-09 14:32:35 698

原创 应用密码学第二章笔记:密码学基础

欢迎您的到来请您思考一个问题:为什么一般在登陆账号的时候总是会自动生成“验证码”?为什么大佬们总是说要定期更换密码?1.验证码基于其随机性和即时性,可阻止基于软件工具的反复试探性攻击。2.定期更换密钥也有助于阻止蛮力攻击。3.两种做法都提升了安全性。一,密码学相关概念密码学:是密码编码学和密码分析学的统称。密码编码学:通过变换消息使其保密的科学和艺术。密码分析学:在未知密钥的情况下...

2020-03-18 14:00:56 549

原创 应用密码学第一章绪论笔记

应用密码学欢迎您的到来!接下来分享的是个应用密码学这门课的重点笔记第一章一,网络信息安全问题的根源1.网络自身的安全缺陷:协议不安全和业务不安全。2.网络的开放性:业务基于公开的协议,链接是基于主机上的社团彼此信任的原则,远程访问。3.人的因素:人为的无意失误,管理不善,黑客攻击。二,密码学在网络信息安全中的作用1.密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。...

2020-03-17 21:20:13 1213

原创 学习电脑必须会的快捷键

学习电脑必须会的快捷键欢迎您的到来!!!下面这些是我收集来的一些电脑快捷键的知识,如果有不足的地方,欢迎您指出来,谢谢!F1 帮助 F2 改名 F3 搜索 F4 地址 F5 刷新 F6 切换 F10 菜单 ctrl+A全选 ctrl+C 复制 ctrl+X 剪切 ctrl+V 粘贴 ctrl+Z撤消 ctrl+O 打开shift+delete永久删除 delete删除alt+ENT...

2020-03-16 15:21:27 226

原创 2019-12-17

网络空间安全第二课07-03 安云数据共享 阅读824微软经典电子表格程序 Excel 在大多数人看来可能都有点沉闷无趣。毕竟又不是吃鸡游戏,再能玩转数据,这也只是个办公软件。但对黑客而言,Excel 可好玩了。与 Office 365 套装中的其他应用程序一样,Excel 也逃不脱被黑客利用来发起攻击的命运。最近的两个发现就完美演绎了该应用程序自己的合法功能是如何被黑客利用来对自己下手的。...

2019-12-17 17:47:00 248

原创 2019-12-17

掌握一门新技术黑客常见的网络攻防手机黑客10-02 阅读 20关注基础知识科普专业术语1、 脚本(asp、php、jsp)脚本()是批处理文件的延伸,是一种纯文本保存的程序,一般来说的计算机脚本程序是确定的一系列控制计算机进行运算操作动作的组合,在其中可以实现一定的逻辑分支等。简单地说就是一条条的文字命令,这些文字命令是可以看到的(如可以用记事本打开查看、编辑),脚本程序在执行时...

2019-12-17 17:21:18 330

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除