自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 XSS和SQL注入实例

网络渗透测试实验三XSS攻击SQL注入攻击

2020-12-18 14:56:09 857 1

原创 ctf小挑战

网络渗透测试之实验四目的:获取靶机Web Developer 文件/root/flag.

2020-12-08 17:17:50 279 1

原创 线性表的相关使用

线性表线性表我们分为顺序表和链表,两种表各有优劣势。顺序表:所占空间一开始就固定,满了就放不下了,但存相同的数据,所占内存比链表好。链表:可以一直创立下去,是我们比较常用的,但所占的多余空间较多。我们的链表所使用的一些函数是大多数链表都通用的,现在我们用一个实例说明一下。线性表实例要求实现一个合并函数,实现对有序单循环链表tail1和tail2的合并,要求合并时实现去重操作,即合并后的链表中没有重复的元素,并且合并后的链表为递增有序链表。#include<stdio.h>#inc

2020-11-23 21:27:42 291 1

原创 网络渗透测试实验(2)之欺骗

wireshark、ARP欺骗

2020-11-18 00:51:52 1165 3

原创 网络渗透测试(一)之扫描--下

NMAP使用利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。利用NMAP扫描Metasploitable2的操作系统类型利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。ZoomEye搜索利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。Winhex简单数据恢复与取证elepha

2020-11-05 17:51:14 464

原创 kali的ip无效怎么办

kali的ip无效怎么办我之前在安装kali的时候,有一个网络配置的环节,然后我的DHCP配置环节的时候,他有一个提示说DHCP未开启或者

2020-11-05 01:09:02 1318 1

原创 网络渗透测试(1)之被动扫描

被动扫描搜指定文件用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。谷歌和百度搜索一个指定的文件时候,是有指定的格式来搜索的,在搜索的时候在搜索关键字后面加上一个空格,然后再输入filetype:扩展名比如要搜索关键字为"标准"的word文档则输入:标准 filetype:DOC(在google和百度中可以,其他搜索引擎没有测试)详情看这里。由线索图搜地址照片中的女生在哪里旅行?得到这张图后我就想到了2个办法,一

2020-11-03 11:16:16 1038 2

原创 WireShark抓包后数据分析

在分析数据之前,我们先了解一下我们传输数据的结构体系,如下图:这是两种体系,我们常知的一般都是TCP/IP体系结构。TCP/IP体系架构分析不难发现,TCP/IP体系中包含着很多我们熟悉的协议,比如说:http、smtp、https等。而我们人(使用者)是站在应用层之上的,我们想把数据上传或者说发送给别人,就要通过一些应用,如:QQ、微信、百度网盘等。然后就经过一层层加密(在数据包前加个“头”),一层层的传递。Frame层(物理层)分析这是我自己抓包的一个例子,我从我自己的QQ发了一条消息给朋友,

2020-10-14 12:32:53 9047 9

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除