老头儿给钱
码龄7年
关注
提问 私信
  • 博客:17,427
    17,427
    总访问量
  • 20
    原创
  • 943,782
    排名
  • 7
    粉丝
  • 0
    铁粉

个人简介:老头儿有三好,钱多事少不洗澡

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2018-01-24
博客简介:

Sulli的博客

博客描述:
活着很痛苦,死了更痛苦
查看详细资料
个人成就
  • 获得10次点赞
  • 内容获得2次评论
  • 获得44次收藏
创作历程
  • 7篇
    2020年
  • 13篇
    2019年
成就勋章
TA的专栏
  • openstack
    1篇
  • Linux
    2篇
  • 软件测试
    1篇
  • 渗透测试
    4篇
  • DVWA
    3篇
  • 计算机网络
    3篇
  • mysql
    2篇
  • PyQt5
    1篇
  • windows安全
    1篇
  • docker
    1篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

centos8 搭建openstack ussuri版本

以下步骤1-8需要在控制节点和计算节点上运行最后一步部署openstack只需要在控制节点上运行硬件环境最低需求控制节点:16G内存计算节点:16G内存至少需要16G内存,否则配置完后创建实例会超时。1.修改动态ip为静态ip修改动态分配ip改为静态ip,在网络设置界面中将动态分配改为手动分配,添加ip地址、子网掩码、网关和DNS。2.系统主机名称配置为控制节点和计算节点设定hostname,用户可以自行命名,任何名称均可,建议用容易记、容易识别、相对有意义的名称,本手册中控制节点的主机名
原创
发布博客 2020.12.15 ·
607 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

centos下安装hadoop

一.环境准备1.centos72. jdk: 1.8.0_2413.Hadoop: 1.8.0_241二.Hadoop安装2.1.jdk下载及配置下载链接:https://download.oracle.com/otn/java/jdk/8u241-b07/1f5b5a70bf22433b84d0e960903adac8/jdk-8u241-linux-x64.tar.gz下载完成后在下载目录执行命令:tar -zxf jdk-8u241-linux-x64.tar.gz mv jdk1.
原创
发布博客 2020.10.29 ·
376 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

软件测试之测试用例的设计

测试需求收集完毕后,开始测试设计。测试用例是什么?测试用例就是一个文档,描述输入,操作动作或者时间和一个期望的结果,其目的是确定应用程序的某个特性是否正常工作。测试用例的基本格式测试用例的基本要素包括:测试用例编号,测试标题,重要级别,测试输入,操作步骤,预期结果。用例编号:测试用例的编号是有一定的规则,比如系统测试用例的编号这样定义规则:project-ST-001,命名规则是项目名称+测试阶段类型+编号。定义测试用例编号,便于查找测试用例,便于测试用例跟踪。测试标题:对测试用例的描述,测试用例标
原创
发布博客 2020.10.29 ·
903 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

DVWA之文件包含详解

文件包含漏洞原理在web应用中,开发人员为了提高开发效率,通常会把多个页面存在的共用功能编写在一个文件 中,当其他页面需要使用的时候,利用文件包含的函数就可以调用这部分的代码。如果服务器配置不当或者对用户输入的数据过滤不严,就会导致用户可以修改文件包含的地址,操作意料之外的文件或进行恶意代码注入。...
原创
发布博客 2020.04.05 ·
732 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透测试之反弹shell

什么是反弹shell攻击者想要控制肉鸡,就必须要一个数据传输的通道(TCP/UDP),可以通过ssh或telnet来远程登录来进行操作。这些都是攻击者主动连接肉鸡,如果肉鸡主动连接攻击者实现的shell通道,,就叫反弹shell。为什么要反弹shell因为正面不好搞,所以需要反向搞。比如攻击者在肉鸡上上传了一个小马,可能会出现的情况有:1.肉鸡在局域网内,没有外网地址,连不上。2.肉鸡有...
原创
发布博客 2020.03.16 ·
542 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Linux取证

Linux系统取证和Windows系统取证程序并无差异,主要还是使用现场勘验和电子证据检验鉴定两种方式。现场勘验的目的是为了提取和保存易丢失数据,如网络连接信息、系统进程信息。电子证据检验鉴定是在确保电子证据合法有效、不被恶意篡改的情况下、使用相关取证设备进行分析。现场勘验现场取证对服务器及网络环境进行勘验,对易丢失证据优先取证是现场取证的最主要工作,现场取证可以加快取证 工作进度,特别针对非...
原创
发布博客 2020.02.01 ·
928 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

Burp Suite 详解

Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。Burp Suite主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。我主要介绍以下几个模块:Proxy、Spider、Decoder、Scanner、Intruder、Rep...
原创
发布博客 2019.12.17 ·
1209 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

交换机、路由器、网关的概念和各自的用途

1.交换机在计算机网络系统中,交换机是针对共享工作模式的弱点而推出的。交换机拥有一条高带宽的背部总线和内部交换矩阵。交换机的所有端口都挂接在这条背部总线上,当控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定目的MAC的网卡挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口。目的MAC若不存在,交换机才广播到所有的端口,接收端口回应后交换机会学习新的MAC地址,并把它添加入...
原创
发布博客 2019.12.07 ·
1328 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

在浏览器中输入www.baidu.com后执行的全部过程

1.客户端浏览器通过DNS解析到www.baidu.com的IP地址,通过这个IP地址找到客户端到服务器的路径。客户端浏览器发起一个http回话到这个IP地址,然后通过TCP进行封装数据包,输入到网络层。2.在客户端的传输层,把http会话请求分成报文段,添加源和目的端口,如服务器使用80端口监听客户端的请求,客户端由系统随机选择一个端口如5000,与服务器进行交换,服务器把相应的请求返回给客户...
原创
发布博客 2019.12.07 ·
477 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

常见端口及其说明

1.1 文件共享服务端口端口号端口说明攻击方向21/22/69FTP/TFTP文件传输协议允许匿名上传、下载、爆破和嗅探操作2049NFS服务配置不当139Samba服务爆破、未授权访问、远程代码执行389Ldap目录访问协议注入、允许匿名访问、弱口令1.2 远程连接服务端口端口号端口说明攻击方向22ssh远...
原创
发布博客 2019.12.06 ·
535 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

渗透测试之信息收集基础

在渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们要尽可能搜集目标的相关信息。其中,最主要的就是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站的真实IP、开放的端口等。1.1收集域名信息:知道域名之后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息。域名信息收集的常用方法有:1.1.1Who...
原创
发布博客 2020.10.29 ·
596 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

DVWA之暴力破解

暴力破解(Brute Force)的意思是攻击者借助计算机的高速计算不停枚举所有可能的用户名和密码,直到尝试出正确的组合,成功登录系统。理论上,只要字典足够大,破解总是会成功的。阻止暴力破解的最有效方式是设置复杂的密码(英文字母大小写、数字、符号混合)。而如果你的字典是从某网站泄露出来的,你使用它试图登陆其他网站,就便是撞库。撞库攻击的成功率高于暴力破解,因为你在A网站的用户名、密码通常和B网站的...
原创
发布博客 2019.12.03 ·
531 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

TCP的三次握手过程是什么?为什么会采用三次握手?若采用二次握手可以吗?

答:建立连接的过程是利用客户服务器模式,假设主机A为客户端,主机B为服务器端。(1)TCP的三次握手过程:主机A向B发送连接请求;主机B对收到的主机A的报文进行确认;主机A再次对主机B的确认进行确认。(2)采用三次握手是为了防止失效的链接请求突然又传送到主机B,因而产生错误。失效的连接请求报文段是指:主机A发送的连接请求没有收到主机B的确认,于是经过一段时间后,主机A又重新向主机B发送连接请求...
原创
发布博客 2019.12.03 ·
511 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

Windows下常见的权限维持方法

0x01 注册表自启动可以通过修改注册表自启动的键值,添加一个木马程序路径,实现开机自启动常见的注册表启动键:# Run键 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run# Wi...
原创
发布博客 2019.12.02 ·
1532 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

MySQL正则表达式

SELECT name FROM table_name WHERE name REGEXP '^st';表示查找name字段中以st开头的所有数据SELECT name FROM table_name WHERE name REGEXP 'st$';表示查找name字段以st结尾的所有字段SELECT name FROM table_name WHERE name REGEXP 'st'...
原创
发布博客 2019.12.01 ·
115 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

docker中常用的命令

1.安装dockersudo apt install python3 下载pythonsudo apt install python3-pip 安装pipsudo apt-get install docker.io 安装dockersudo ln...
原创
发布博客 2019.12.01 ·
118 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

使用navicate连接mysql数据库

1.在本机中下载并安装navicate和mysql,一路绿灯进行下去,基本不会出现什么错误,网上有很多navicate的破解教程,都很好用。然后将mysql的安装路径添加环境变量,这样就可以直接在命令框里直接登录了使用cmd打开命令行,输入:mysql -u root -p 根据提示输入密码,就会登录进mysql数据库。2.但是第二步可能就会出现错误,打开navicate,点击左上角的连接...
原创
发布博客 2019.11.30 ·
1470 阅读 ·
0 点赞 ·
0 评论 ·
10 收藏

vscode+PyQt5安装详解

1.默认已经有python环境和vscode2.pip安装PyQt5执行命令:pip install PyQt5 pip install PyQt5-tools3.运行designer.exe默认安装的话,在\Lib\site-packages\pyqt5_tools目录下找到designer.exe文件并运行...
原创
发布博客 2019.11.24 ·
4319 阅读 ·
2 点赞 ·
1 评论 ·
12 收藏

CVE-2019-14287:sudo权限绕过漏洞

实验环境Kali影响范围sudo 1.8.28之前的所有版本复现过程首先看一下自身Kali的sudo版本,命令:sudo -V符合条件,接下来需要新建一个test用户,命令:useradd test passwd test然后vi进入sudoers,命令:vi /etc/sudoers在root ALL=(ALL:ALL) ALL下添加test用户的配置:test ALL=(AL...
原创
发布博客 2019.10.18 ·
296 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DVWA环境搭建

我使用的是PHPstudy来搭建DVWA环境的,最新版PHPstudy和DVWA已经被我打包好了,下载地址(https://pan.baidu.com/s/1QkX9JkB1bp7D79cG3XxaKw 提取码:mcrc),注:此版PHPstudy无后门漏洞,可放心使用接着就是安装PHPstudy了,安装完成后,找到PHPstudy的安装目录,将dvwa解压后放在PHPstudy安装目录的W...
原创
发布博客 2019.10.13 ·
280 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多