自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 IIS之web服务器的安装、部署以及使用教程(图文详细版)

一路确定后,开始安装,会弹出如下窗口,因为我们要从镜像文件中安装组件,点击浏览查看我们的映像文件是哪个盘,由下图可知,映像文件是E盘,所以我们将文件复制来源改为E:\i386。因为我们没有将要打开的网页添加到默认文档中,所以无法看到,解决这一问题的方法,回到Windows 2003的IIS服务器中,右击属性—文档—添加—写入要打开的网站界面—确定。命令,查看80端口是否开放,如图,可以看到80端口处于开放状态,证明HTTP服务已经打开(21端口是FTP服务)新建网站,右击网站—新建 —网站。

2023-03-02 16:00:51 3432 6

原创 DNS服务器部署的详细操作(图文版)

点击下一步后会弹出如下弹窗,因为我们要从镜像文件中安装组件,点击浏览查看我们的映像文件是哪个盘,由下图可知,映像文件是E盘,所以我们将文件复制来源改为E:\i386。发现DNS服务的地址不是我们刚刚所设置的1.1.1.1,是因为在TCP/IP属性中,我们选择的是自动获得DNS服务器地址。双击打开正向查找区域的baidu.com区域文件,接下来百度要解析服务器时,都会在右侧空白处新建一条条的解析记录。打开虚拟机后查看已经开放的端口,可以看到没有TCP53、UDP53,说明DNS服务端口没有打开。

2023-02-28 16:07:43 1352 1

原创 DHCP服务器的使用以及可能出现的问题(图文详细版)

打开与本台电脑连接在同一网络上的另一台虚拟机,右击网上邻居—属性—双击本地连接—支持,可以看到地址类型是通过DHCP指派的,但是IP地址在并不是我们刚刚所创建的作用域中,这是因为VMWare有自带的DHCp服务器并会默认开启,同时分配IP地址。添加DNS服务器地址,此处我们可以添加全国通用DNS服务器地址114.114.114.114 , 单击下一步 (此处也可以添加多个,若第一个DNS服务器没有响应,则会自动请求第二个服务器提供服务)设置我们期望的租约,此处我们可以设置为1h , 单击下一步。

2023-02-25 21:33:58 1764

原创 DHCP(Dynamic Host Configuration Protocol 动态主机配置协议)部署与安全

当服务器上有多个作用域时,可以在服务器选项上设置DNS服务器,其他所有作用域都会继承这台DNS服务器。伪装DHCP服务器攻击:黑客通过将自己部署为DHCP服务器,为客户机提供非法IP地址(无法上网)攻击DHCP服务器:频繁的发送伪装(假的MAC地址)DHCP请求,直到将DHCP地址池资源耗尽。防御方法:在管理型交换机上,除合法的服务器所在接口外,全部设置为禁止发送DHCP Offer包。​ 服务器确定了租约,并提供网卡详细参数IP地址, 子网掩码, 网关, DNS, 租期等。(发现DHCP服务器的过程)

2023-02-25 20:56:58 871

原创 DHCP服务的部署(图文详细版)

DHCP服务部署成功, 若以后在操作过程中发现没有DHCP服务,可以通过查看67、68两个端口是否开放来判断是否开启服务.点击确定后会弹出一个属性窗口, 此处需要我们手动配置IP地址, 具体操作如下图所示。命令,查看现在开放的端口都有哪些,通过下图我们可以看到, 多了67、68两个端口。配置好IP地址后, 回到配置组件进度窗口,等待几秒即可。先将tcp/ip属性设置为自动获得IP地址。选择安装可选的Windows组件。命令查看目前已经开放的端口。再次打开运行窗口, 重复。选择我们要安装的服务。

2023-02-24 20:31:07 319

原创 文件共享服务器(CIFS)的相关知识及指令

通过网络提供文件共享服务,提供文件下载和上传服务(类似于FTP服务器)

2023-02-23 20:56:16 786

原创 NTFS安全权限

通过设置NTFS权限,实现不同的用户的访问不同的权限分配了正确的访问权限后,用户才能访问其资源设置权限防止资源被篡改、删除文件系统即在外部存储设备上组织文件的方法常用文件系统EXT #Linux常见convert 盘符: /fs:ntfs数据不丢失,但不可逆。

2023-02-22 16:40:10 440 2

原创 Windows7跳过系统密码的详细操作

需要注意的是:我们要提前知道sethc和cmd的路径C:\Windows\System32,在此路径下找到sethc,将它重命名(任意的名字即可)重新启动后连续按5次shift键打开刚刚创建的sethc也就是cmd副本。然后重新启动,在开机过程中使用VMware的工具进行强制关机。首先进入创建好的Win7虚拟机,设置一个很复杂的密码。再找到cmd,将其复制后的副本文件名改为sethc。点击文件—打开,我们可以查看电脑中的所有文件。出现如下界面后,我们选择查看问题详细信息。再次打开,选择启动启动修复。

2023-02-10 16:55:12 1033

原创 服务器远程管理——远程桌面连接和telnet的详细步骤

打开后选择“使用下面的IP地址”,此处可以填写IP地址为10.0.0.1,tab键可以自动填充子网掩码,此处为了减少扫描时间,我们将子网掩码设置为255.255.255.0。在XP中,在命令提示符中输入mstsc,打开远程桌面连接,输入Windows 2003 的IP地址,连接。右击我的电脑—管理—用户—右击—创建新用户,输入用户名和密码,取消勾选“用户下次登录时须更改密码”右击网上邻居—属性—右击本地连接—属性—双击Internet协议。右击我的电脑—属性—远程—启用这台计算机上的远程桌面。

2023-02-09 17:20:54 1944

原创 用户和组管理(一些概念和相关的命令)

用户和组管理服务器系统版本介绍Windows服务系统:win2000、win2003、win2008、win2012Linux服务器系统:Redhat、Centos用户管理1. 用户概述 - 每一个用户登录系统后,拥有不同的操作权限 - 每个账户有自己唯一的SID(安全标识符) - administrator的UID固定是500 - 普通用户的UID是1000开始 - 不同的用户拥有不同的权限,为不同的账户赋权限,也就是为不同

2023-02-09 11:16:39 84

原创 批处理编写及可能用到的指令

## 批处理编写### 批处理1. 批处理:成批的处理命令2. 批处理作用:自上而下的处理每一条命令,直到执行最后一条3. 如何创建批处理 - 扩展名:.bat - 创建方法:新建一个记事本文件,然后将扩展改为.bat4. 指令 ``` @echo off #关闭回显 echo. #空行 color xx #xx表示两个十六进制数字,第一个x表示背景颜色,第二个x表示字体颜色 title 标题 #设置对话框标

2023-02-07 17:18:05 101

原创 Windows中的基本DOS命令

## 基本DOS命令1. 改变颜色color ? #查询可以设置的颜色,颜色属性由两个十六进制数指定,第一个数代表背景颜色,第二个数代表字体颜色(可以通过此命令查询每一个十六进制数代表的颜色)color f0 #表示背景为白色,字体颜色为黑色2. 清屏cls #清除当前命令框中的所有内容3. 查看目录dir c: #查看c盘中所有目录dir /a #查看包括隐藏内容在内的所有内容dir 指定路径 #查看指定文件夹

2023-02-07 11:35:38 157

原创 IP地址详解(IP地址、子网掩码、网关、DNS的一些概念)

32 位二进制组成。是一个唯一标识,是一段网络编码。IP地址分为五大类:是以IP地址的第一位进行区分的。全局广播地址:255.255.255.255。主机位全1,是广播地址(网段里的所有人)首先判断目标IP地址与自己是否在同一网段。如果在同一网段,则直接发出去,而不找网关。主机位全0,不叫IP地址,是网段地址。DNS:根据域名解析出对应的IP地址。如果不在同一网段,则直接发包给网关。

2023-02-06 17:17:32 3790

原创 网络分层 - 数据链路层 的一些概念

用交换机组建的网络,支持全双工通信(不会产生冲突),不需要再使用CSMA/CD,但他传输的帧依然是以太网帧。帧开始符和帧结束符用于标志一个帧,但如果中间的数据部分出现EOT、SOH就要对其进行转义。为了能够检测接收到的帧是 因冲突返回的帧还是正常传输接收到的帧,以太网的帧。数据链路:在一条链路上传输数据时,需要有对应的通信协议来控制数据的传输。:从网络层传来的数据包(帧的数据部分)经过添加帧的首尾部来实现封装。使用了CSMA/CD协议的网络可以称为以太网,他传输的是以太网帧。以太网帧:首部+数据+FCS。

2023-02-05 19:24:02 91 2

原创 网络分层 - 物理层 的一些概念

定义了接口标准、线缆标准、传输速率、传输方式等。注意:网线不能超过100米。

2023-02-05 10:46:02 71

原创 kali中MSF的更新(完美升级)

1. 首先在root权限下进入命令行模式2. 找到etc文件夹下的apt文件夹中的sources.list文件3. 使用vi命令进入编辑模式,添加如图所示的内容:

2022-12-14 21:58:01 4728 1

原创 详细的X-Scan使用教程

可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。该模块包含针对各个插件的单独设置,如“端口扫描”插件的端口范围设置、各弱口令插件的用户名/密码字典设置等。扫描结束后生成的报告文件名,保存在LOG目录下。

2022-12-13 16:56:21 3196

原创 简单实用的DVWA靶场的搭建教程

DVWA靶场搭建1.下载DVWA-master文件,将其放入phpstudy文件夹下的WWW文件夹内,如图:2.打开DVWA-master文件下的config文件夹,将config.inc.php.dist文件复制一份,并粘贴在当前文件夹下,将其文件名更改为config.inc.php后打开。3.打开后将user和password改为我们在phpstudy中数据库的用户名和密码。4.下一步,在ReCAPTCHA settings中更改recaptcha_public_key、recaptcha

2022-12-12 18:39:22 1270 1

原创 OWASP TOP 10 ( 2021 ) 的详细介绍

Top1-失效的访问控制1. 失效的访问控制的介绍 从第五位上升称为Web应用程序安全风险最严重的类别,常见的CWE包括:将敏感信息泄露给未经授权的参与者、通过发送的数据泄露敏感信息、跨站请求伪造(csrf)。2. 失效的访问控制的攻击原理访问强制实施策略,使用户无法在其预期权限之外操作。失败的访问控制通常导致未经授权的信息泄露,修改或者销毁所有数据,或在用户权限之外执行业务功能。3. 失效的访问控制的解决方法开发人员和QA人员应

2022-12-08 21:25:10 868

原创 OWASP TOP 10 ( 2017 ) 的详细介绍

Top1-注入1.注入的介绍 当用户把数据传输到服务后端,然后后端将数据放到解释器中进行翻译的时候,就有可能出现注入漏洞,比如SQL注入、NoSQL注入、OS注入和LDAP注入。解释器可能将用户发送的数据翻译为命令/数据库查询,如此一来用户就可以在没有权限的情况下去查看不属于用户本身的数据,翻译的指令甚至有可能提权控制服务器。2.注入的类型SQL注入:SQL注入就是指Web应用程序对用户输入的数据的合法性没有进行判断,前端传入后端的参数使攻击者可控的,并且参数中带有数据库查询,攻击者可以通过构造

2022-12-02 23:30:54 905

原创 软件构造的过程分为哪几个部分

1. 编程 1. 开发语言:c++,python,java等等IDE:集成开发环境:方便编写代码和管理文件;能够编译、构建;结构清晰;有GUI界面;支持第三方扩展工具。 2. 建模语言 建模语言是一种人工语言,用于表达信息、知识或系统,以一套一致的 规则定义来可视化、推理、验证和交流系统的设计。 4. 配置语言配置程序的参数和初始设置 ;应用应提供工具支持配置文件的维护 ;某些计算机程序只能在启动时读取其配置文件;其他人定期检查配置文件的变化。2. 静态代码分析:在没有实际执行程序的情况下执行

2022-11-28 16:53:52 804

原创 常用的SQL语句(详细版),持续更新中~~

1. 连接数据库2. 查看所有的数据库3. 选择数据库4. 创建数据库5. 查询当前选择的数据库6. 查询数据库中的表7. 查询表中的数据8. 查看表的信息

2022-11-17 21:23:05 289 2

原创 网络、网络间的数据传输、

城域网(Wide Area Network,WAN):一般范围是几百公里到几千公里,可以覆盖一个国家。通常需要租用ISP的线路。广域网(Metropolitan Area Network,MAN):一般范围是数十公里到数百公里,可以覆盖一个城市。按照网络的范围进行分类,可以分为:局域网、城域网、广域网等。局域网(Local Area Network,LAN)

2022-11-15 20:54:25 222 3

原创 特征码、特征码的概念、特征码的作用、常见的特征码

1. 什么是特征码?特征码(attribute code):是用来判断某段数据属于哪个计算机字段。2. 特征码有什么作用?在扫描病毒时,防毒软件将目标文件通过模式匹配算法与病毒库中的特征码进行比对,以确定是否染病毒3. 为什么要定位特征码?因为伴随程序重新编译,基址偏移量等会发生改变,导致之前查找到的内存地址的偏移量失效 ,我们可以根据定位特征码,定位所有需要的基址。4. 常见文件格式在系统中的特征码JPEG: 0xFFD8FF

2022-11-15 17:46:38 7047

原创 WinHex的使用指南(图文详细版)

(8)F10:获取磁盘快照,如图9,磁盘快照是指对整个文件系统做一次完整遍历,从而能够像资源管理器一样列出分区下的目录及文件。4. 随机打开一个lnk文件,我们在ASCII码区可以看到该文件的存放位置,如图10所示。(1) F9:快捷打开磁盘,会弹出如图2所示选择磁盘窗口,可以对即将访问的磁盘进行选择。(3)Ctrl+F:查找文本,如图4所示,可以查找所需要的字段。(6)F6:切换编辑模式,如图7,编辑模式有三种,分别为。(7)F8:十六进制转换成十进制,如图8,相当于计算器。

2022-11-14 21:12:46 24883 1

原创 计算机存储系统的组织结构说明、存储系统的MBR和MDR的含义和扇区定义

位于整个硬盘的 0 扇区(硬盘的 0 - 62 即前 63 个扇区为保留扇区,目前只有 MBR 占用其中的第一个或前几个扇区),可以看作是硬盘的第一个扇区,通常只占用这一个扇区。随机存取存储器(RAM):随机存储就是CPU可以对其中的内容随机地存取,对任何一个存储单元的写入和读出时间是一样的,与其所处的物理位置无关。(MAR)帮助完成CPU和主存储器之间的通信,MAR用来保存数据被传输到的位置的地址或者数据来源位置的地址。磁表面存储器:在金属或塑料机体上,涂覆一层磁性材料,用磁层储存信息,如磁带。

2022-11-14 18:40:58 1612

原创 查壳去壳和加壳的基本原理

1.查壳去壳和加壳的基本原理1.1 壳的分类1. 通常分为压缩壳和加密壳两类。2. 压缩壳的特点是减小软件体积大小,3. 加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。1.2 查壳可以利用PEID软件进行查壳,用PEID打开要查的软件,以扫雷为例,可以看到扫雷是用C++编写的程序,证明这个软件没有壳,如图1。若有壳,此处将会显示是用哪种方法加的壳。

2022-11-14 16:47:57 861

原创 Ollydbg 逆向分析Crack Me04-CKme

1.首先,先选择打开Ckme,如图1所示2.点击运行,或按F9,会出现程序的初始界面,尝试输入用户名和注册码,可以发现无法登录,如图2所示3.打开中文搜索引擎进行智能搜索-智能搜索4.右击选择Find,进行搜索,如图45.直接在搜索框中输入注册成功,找到所在地址双击进入汇编窗口,如图5、66.向上寻找,发现可疑的jnz指令,对其进行NOP填充,如图7、8所示7.返回程序界面,右击灰色区域,如图9所示

2022-11-09 17:07:32 331

原创 Ollydbg 逆向分析Crack Me03-Afkayas2

1.首先,先选择打开Afkayas.exe,如图1所示2.点击运行,或按F9,会出现程序的初始界面,如图2所示3.先尝试输入用户名和序列号,可以发现登录失败,如图3所示4.我们通过搜索关键字来对指令进行定位,如图3,我们可以寻找“You Get Wrong Try Again”5.通过插件中的中文搜索引擎-智能搜索进行搜索,如图46.进入到搜索引擎后我们可以直接选择点击如下图5所示的文本字符串7.会跳转回刚才的页面,我们向上找到You Get It(或直接在搜索引擎中选择)

2022-11-09 16:46:17 505

原创 CE自带教程使用指南完整版过程(超详细)

1.将压缩包解压后,打开Cheat Engine.exe2.选择>>zh_CN,点击确定。3.选择yes后出现了教程的步骤一界面,阅读完毕后选择下一步。4.选择下一步后出现了Cheat Engine.exe的程序界面5.点击进程,选择Tutorial-i386,点击打开。1.进入步骤二,我们可以看到出事的健康值为100。2.先尝试进行点击“打我”,我们可以看到健康值变为95。我们在CE软件的数值一栏中输入95后,点击首次扫描3.点击后我们可以看到,在CE软件的左侧栏中出现了许多地址,我们无法确

2022-11-09 10:53:08 21926 3

原创 Ollydbg 逆向分析Crack me02 - Afkayas

1.首先,先选择打开Afkayas.exe,如图1所示2.点击运行,或按F9,会出现程序的初始界面,如图2所示3.先尝试输入用户名和序列号,可以发现登录失败,如图3所示4.我们通过搜索关键字来对指令进行定位,如图3,我们可以寻找“You Get Wrong Try Again”5.通过插件中的中文搜索引擎-智能搜索进行搜索,如图46.进入到搜索引擎后我们可以直接选择点击如下图5所示的文本字符串7.会跳转回刚才的页面,我们向上找到You Get It(或直接在搜索引擎中选择),如图6

2022-11-08 20:35:07 176

原创 Ollydbg 逆向分析Crack me01 - Acid burn

1. 首先,先选择打开Acid burn.exe,如图1所示2. 点击运行,或按F9,会出现程序的初始界面,如图2所示3. 点击工具栏中的K,进入如下界面,可以查看调用了哪些程序,如图3所示4. 图3中最后一行即为所调用的程序5. 根据图4,,我们可以判断出,程序的入口地址为0042F784-0042F79C6. 我们在0042F784处设置一个断点(鼠标选中后按F2)如图57. 重新运行程序(直接点击运行按钮或鼠标选中后按F9),如图6所示

2022-10-30 13:52:35 530

原创 # 网络中的一些基本概念 网卡、集线器、网桥(自学用)

3. 发送数据:需要知道IP地址,但最终是根据MAC地址(网卡地址),输送数据到网卡,被网卡接受。- 如果网卡发现数据的目标MAC地址不是自己,就会将数据丢弃,不会传递给上一层进行处理。3. 比集线器安全,集线器会把数据包发给所有设备,交换机具有学习功能,能记住设备的MAC地址。- 如果网卡发现数据的目标MAC地址是自己,就会将数据传递给上一层进行处理。1. 跨网段传输数据就需要通过网关,路由器有跨网段的功能,将数据传到目标地址。2. 计算机上的网卡来接收数据,网卡将数据传递给上一层。

2022-10-28 17:40:58 675

原创 有符号数和无符号数

有符号数和无符号数

2022-09-22 21:31:33 5366 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除