安全
Takoony
天下大事,必作于细,天下难事,必作于易
展开
-
ip大小比较的方法
安全原创 2022-09-29 20:22:35 · 2999 阅读 · 0 评论 -
dnslog是怎么被黑客利用的
dnslog原创 2022-09-09 14:35:49 · 4079 阅读 · 0 评论 -
dns攻击的理解
dns攻击原创 2022-08-30 17:47:16 · 969 阅读 · 0 评论 -
子网掩码与C段掩码位的关系
一、掩码位与子网掩码的关系二、掩码位与IP最后一个数字的关系原创 2021-10-08 09:50:21 · 2461 阅读 · 0 评论 -
ipaddr库计算区间IP及CIDR的IP段
一、包的加载from ipaddr import IPAddress as ip_addressfrom ipaddr import IPv4Networkfrom ipaddr import IPv4Address二、找区间内的IP地址def find_IPs(start, end): start = ip_address(start) end = ip_address(end) result = [] while start <= end:原创 2021-09-10 12:54:01 · 459 阅读 · 0 评论 -
C段 192.168.1.15/28与192.168.1.16/28的区别
先看几个图:/28代表变化的数量,2^(32-28)=8,原创 2021-09-09 19:22:06 · 1085 阅读 · 0 评论 -
TCP/IP 协议讲的明明白白了
转载自:https://www.jianshu.com/p/0947b7b3c3c1转载 2021-08-26 12:58:40 · 98 阅读 · 0 评论 -
反弹shell与正向shell的区别
正向shell:攻击机A,受害者B正向shell:正常大家都能理解 A主动连接B,直接使用ssh命令;受害者的命令行的输入输出转到控制端反弹shell:反弹shell就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,将受害者的命令行的输入输出转到控制端结论:无论是正向shell还是反弹shell,都是A控制B,只是请求端不一样,一个是主动控制,一个被动控制,与正向代理和反向代理一样反弹shell就会更加的稳定,用途更大...原创 2021-08-25 14:58:43 · 2261 阅读 · 0 评论 -
如何手工快速判断目标站是windows还是linux服务器
1、linux大小写敏感,windows大小写不敏感。-----已经测试证实2、ping服务器,返还得TTL值不一样,windows一般在100以上,linux一般是100一下。—已经测试证实原创 2021-08-24 11:34:46 · 7375 阅读 · 1 评论 -
为什么能通过域成员主机拿下域控服务器的密码呢
问题、为什么能从本机上获得其他主机的账号密码呢? 一个具有一定规模的企业,每天都可能面临员工入职和离职,因此网络管理部门经常需要对域成员主机进行格式化消除磁盘的文件,然后重装系统及软件,以提供给新员工使用;因此,为了便于后期交接,大多网络管理员会做好一个系统镜像盘,统一安装所有的电脑,并且在安装的时候设置惯用、甚至统一的密码。 因此,域中的计算机本地管理员账号,极有可能能够登陆域中较多的计算机,本地管理员的密码在服务器上后期修改的概率,远低于在个人办公电脑上的概率,而域用户权限是较低的,是无原创 2021-08-24 11:15:52 · 789 阅读 · 2 评论 -
frps与frpc的区别
一、frpsfrp server二、frpcfrp client原创 2021-08-19 21:14:29 · 1927 阅读 · 0 评论 -
IP 如:192.168.2.0/24表示的IP范围及A段、B段和C段的意义
一、192.168.2.0/24表示的IP范围192.168.2.0换成32位二进制,四组,每组8位/24 表示前24位不变,后8位由全0变化到全1的过程,也就是由“00000000”变化到“11111111”又因为全0是子网网络地址,全1是子网广播地址,这两个地址是不分配给主机使用的。所以有效的可分配的范围是前24位不变,后8位由“00000001”变化为“11111110”的范围再转换回十进制就是192.168.2.1~192.168.2.254二、IP地址IP地址被用来给Internet原创 2021-07-29 16:08:31 · 27054 阅读 · 1 评论 -
图数据库应用系列(一):金融智能风控
导语图数据库是一种新型的NoSQL数据库管理系统,使用图论(GraphTheory)的“图”作为数据模型,将实体表示为图的节点,实体间的关系表示为图的边,能够直接揭示事物之间关联关系。图数据库解决了困扰数据库界已久的复杂关联(多表关联)难题,善于处理海量的、复杂的、互联的、多变的网状数据,特别适合于高效治理异构大数据、深度挖掘复杂网络以及推理预测隐性关联关系。图数据库作为一种新兴的大数据、人工智能底层支撑技术,相关应用介绍资料较少。为此,我们特别策划推出了“图数据库应用”系列文章,将以创邻Gal转载 2021-05-28 10:06:11 · 920 阅读 · 1 评论 -
安全行业中的event与incident区别
原创 2021-05-06 10:54:48 · 1531 阅读 · 0 评论 -
伪造谷歌安全类的钓鱼邮件案例
原创 2021-04-15 21:11:26 · 430 阅读 · 0 评论 -
钓鱼网站+邮件诈骗 实例分析
同事收到一封邮件,打开附件后看到如下:如果你正好有要采购需求,很多人就会随手点击了后面蓝色字体部分:“点击登录查看”然后此时会打开一个网站:乍看就是个网易邮箱的登陆界面,如果仔细看一下此时地址栏的域名地址:http://www.shqinxing.com这并不是网易官网的正确访问地址:http://www.126.com或 http://mail.163.com这就是典型的仿冒正规网站进行钓鱼诈骗的骗子网站!!!(除了这个还有很多假冒银行的钓鱼网站等等!!!)如果此..转载 2021-03-24 10:11:32 · 1665 阅读 · 0 评论