自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 java 通过GET请求暴力破解密码

一、原理GET请求会将参数放在URL中,如果通过GET请求登录,则会将用户名和密码放在URL中进行发送,此时我们可以通过构建URL来进行测试登录,并获取到返回的数据,来判定登录结果,来达到爆破的结果。二、思路我们需要通过socket的方式进行连接,并准备用户名和密码字典,依次取出字典中的值,通过两个for循环,用外层用户名,内层密码的方式构建URL,再依次发送,并接收返回的数据,判断登录结果。此时需要注意的是,在发送了请求后,判定登录失败,则需要关闭socket,并重新建立socket进行下一次登录

2020-09-03 19:59:13 1135

原创 java 文件遍历

一、需要用到的类和方法遍历磁盘,我们需要用到File类,构造方法如下:.listFiles().isfile()二、思路遍历磁盘,首先将磁盘目录下的文件放入数组中,将文件依次进行验证,是一般文件还是目录。一般文件则在控制台打印,目录则需要再次打开,对目录中的文件再次进行判断,这里就有一个重复调用的问题。三、java代码package com.mtlk.demo;import java.io.File;public class FileDemo { //获取一个带缓冲的可变字符串,

2020-09-03 19:41:14 1070

原创 Socket套接字的简单用法

什么是socket?应用层通过传输层传输数据时,TCP或UDP会遇到同时为多个应用进程提供并发的服务, 而多个TCP连接或多个应用程序进程使用同一个TCP协议端口.为了区别不同的连接和进程,许多计算机操作系统为了应用程序与TCP/IP协议交互提供了称为套接字(socket)的接口,所以,套接字是应用程序和TCP/UDP之间通信的门Socket描述了一个IP、端口对。它简化了程序员的操作,知道对方的IP以及PORT就可以给对方发送消息,再由服务器端来处理发送的这些消息。所以,Socket一定包含了通信的

2020-09-03 19:27:35 353

原创 java runtime的用法来调用系统

Process :Process类是一个抽象类,其内部所有的方法都是抽象的,Runtime.exec()方法可以创建一个本地进程,并返回Process子类的一个实例。Rumtime:提供了和系统交互的入口通过runtime来调用cmd来调用dir。 package com.mtlk.wd; import java.io.IOException; import java.io.InputStream; import java.util.Scanner; publ..

2020-09-03 16:37:44 229

原创 java 文件io流输入、输出、复制

文件输入package com.mtlk.wd;import java.io.FileInputStream;import java.io.IOException;public class InputDemo { public static void main(String[] args) throws IOException{ FileInputStream fis = new FileInputStream("E:/1.txt"); byte[] context = new b

2020-09-03 16:24:16 143 1

原创 java 屏蔽敏感词、文件类型、异或加密

面向对象:创建不同的类包的命名:一级名:com,org,edu,gov二级名:司名三级名:项目long包是自动加载的String类型:JAVA代码的屏蔽(破坏)规则:toLowerCase防止大写注入防止script,div,html,< a>标签替换空格和TAB验证文件的类型:验证URL是不是由https开头:用String转换成char再转换成int进行“^”异或加密:作用:API中的String方法试着调用做过滤和调用...

2020-08-22 14:14:10 260

原创 kubeadmin安装部署k8s

一、系统配置(所有节点都需要执行)关闭防火墙 systemctl stop firewalld systemctl disable firewalld禁用SELinux setenforce 0编辑文件/etc/selinux/config,将SELINUX修改为disabled,如下:SELINUX=disabled3. 关闭系统Swap swapoff -a系统参数配置 cat <<EOF > /etc/sysctl.d/k8s.conf

2020-08-18 20:39:12 487

原创 Docker部署安装WordPress

安装WordPress有了Docker,安装WordPress就很简单了,直接一条命令搞定。 docker pull wordpress:latest安装MySQLWordPress需要使用MySQL数据库,这里也有两种方式,第一种是安装本地MySQL,第二种就是在Docker中安装MySQL镜像。如果要在Docker中安装MySQL也非常简单,同样一条命令搞定。 docker pull mysql:latest如果从Docker中安装MySQL,还需要额外的配置来启动MySQL,具..

2020-08-18 19:52:26 632

原创 Lingux上安装Docker

安装Docker我是虚拟机装的Centos7,linux 3.10 内核,docker官方说至少3.8以上,建议3.10以上(ubuntu下要linux内核3.8以上, RHEL/Centos 的内核修补过, centos6.5的版本就可以——这个可以试试)1,root账户登录,查看内核版本如下 [root@localhost ~]# uname -a2,把yum包更新到最新 yum update3,安装需要的软件包, yum-util 提供yum-config-

2020-08-18 16:47:26 246 1

原创 java 第一天(数据类型)

语言分类编译语言编译以后执行的语言 解释语言直接以解释器解释执行 (HTML、JS、PowerShell)java能干什么?功能强大:JAVAEE(企业级开发:EJB、JMS、JTA、JTS…)、JAVASE(桌面级开发:JAVA标准API、SWING)、JAVAME(嵌入式开发)难学:规则、强类型、语法结构、框架面向对象安全健壮跨平台:JVM概念JDK–JAVA开发套件、JAVA开发库JRE–JAVA运行环境JVM–JAVA虚拟机JAVA格式package c

2020-08-17 23:01:43 122

原创 网络知识学习第七天(STP协议)

文章目录STPSTP产生的背景:STP的作用STP的工作原理STP的算法通过这几个步骤,我们就可以确定交换机端口的角色:修改优先级的命令:查看STP的命令:端口状态故障情况:如何实现真正的冗余。三种配置实验单臂路由STPSTP:生成协议(Spanning-tree-protocol)STP产生的背景:为了提高网络可靠性,交换网络中通常会使用冗余链路,然而,冗余链路会给交换网络带来环路风险,并且导致广播风暴以及MAC地址表不稳定等问题,进而影响到用户的通信质量。STP可以在提高可靠性的同时又避免环路

2020-07-29 19:30:46 636

原创 网络学习第六天(路由器、VLAN)

路由的概念路由器它称之为网关设备。路由器就是用于连接不同网络的设备路由器是位于OSI模型的第三层。路由器通过路由决定数据的转发。网关的背景:当时每家计算机厂商,用于交换数据的通信程序(协议)和数据描述格式各不相同。因此,就把用于相互转换这些协议和格式的计算机称为网关。路由器与三层交换器的对比路由协议对比路由器的作用:1.路由寻址2.实现不同网络之间相连的功能3.通过路由决定数据的转发,转发策略称为 路由选择。VLAN相关技术什么是VLAN?中文名称叫:虚拟局域网。虚

2020-07-27 20:01:29 345

原创 网络基础知识学习第五天(交换机基础、思科模拟器配置、Telnet思科和华为两种配置)

交换机基础交换机在我们OSI模型的二层和交换机非常相似的设备–集线器交换机和集线器有什么不同?1.交换机有MAC,集线器没有MAC表。这是他们两个最大的区别。交换机中MAC表,根据交换机设备型号的不同,MAC表大小也不一样1.1 集线器转发数据是泛洪的方式;影响:数据转发效率相对于交换机来说要第一点。直观影响是:使用速度慢。1.2 交换机学习MAC的目的,就是为了数据转发2.交换机还能隔离广播域(二层叫交换机不能隔离广播域;三层交换机可以隔离广播域)和冲突域。(二层:链路层)

2020-07-24 19:34:16 393

原创 网络基础知识第四天(ip地址)

什么是IP地址:IP协议:互联网协议IP协议的主要功能:1.寻址和路由2.传递服务3.数据报文的分段和重组。IPv4地址:报文头部结构IP地址组成和作用:IP地址可以分为两个部分:第一个部分就是网络位;表示IP地址所属的网段第二部分是主机位部分:用来唯一标识本网段上的某一台网络设备。IP地址的作用:-IP地址用来标识网络中的设备,具有IP地址的设备可以在同一网段内或跨网段通信IP地址分类IP地址的总范围:0.0.0.0 -255.255.255.255

2020-07-24 17:44:18 327

原创 网络学习知识第三天

文章目录TCP协议:TCP协议的报文格式三次握手四次挥手交换机的分类路由器:路由器的选择路由器/交换机的基本配置、命令TCP协议:报文格式和三次握手和四次挥手的过程。它的可靠就是数据包不丢失、不错误、不乱序。TCP协议的报文格式它是由两个部分组成的:一部分是TCP首部(头部)+TCP数据部分(我们需要传输的东西)TCP首部也是有两个部分组成:一个部分是20个字节的固定首部,一个是选项部分端口号分为:熟知端口(公认端口)、注册端口、动态端口(临时端口或者短暂端口,范围:49152-65535)

2020-07-22 19:20:16 317

原创 网路基础学习笔记第二天(OSI模型)

1.广域网络设计的要点:带宽:考虑需要多大的带宽,才能保证我们的业务能够正常使用。带宽是承载业务的基础。传输距离:我们链路传输的最大距离是有限,不同的链路支持的最大传输距离。比如:双绞线:理论传输距离:100米,实际传输距离80-85米左右。传输用的是电信号,电信是有衰减的。光纤:单模光纤,传输距离最远,他的最长传输距离是15公里。灵活性之前的设备,它的物理接口会有低带宽和高带宽链路,它的接口类型是不一样的。稳定性是线路是否稳定,它是指线路是否容易收到其他因素的

2020-07-21 20:20:40 194

原创 网络基础知识学习第一天

学习的目标理解企业网络设计原则理解企业网络用户需求分析掌握局域网、广域网相关知识认识网络设备及网络传输介质掌握交换路由相关协议以及知识掌握路由设计以及交换技术通过学习网络协议通信原理之后我们才能够更好的理解网络安全的威胁有哪些协议:交换协议:VLAN技术:虚拟局域网STP技术:生成树协议VRRP技术:SVI:路由协议:静态路由配置OSPF协议RIP协议ACL访问控制第一个图标:接入层交换机第二个图标:汇聚层交换机第三个图标:核心层交换机每一个交换都

2020-07-20 20:22:05 402

原创 中间件 Apache

1.搭建 ApacheApache HTTP Server(简称 Apache)是 Apache 软件基金会的一个开放源代码的网页服务器软件,可以在大多数电脑操作系统中运行,由于其跨平台和安全性(尽管不断有新的漏洞被发现,但由于其开放源代码的特点,漏洞总能被很快修补。因此总的来说,其安全性还是相当高的。)。被广泛使用,是最流行的 Web 服务器软件之一。它快速、可靠性并且可通过简单的 API 扩充,将 Perl / Python 等解释器编译到服务器中。在 Linux 中安装 Apache 的方法,可以

2020-07-14 19:50:17 1215 1

原创 HTTP状态码详细介绍

HTTP状态码分类HTTP状态码由三个十进制数字组成,第一个十进制数字定义了状态码的类型,后两个数字没有分类的作用。HTTP状态码共分为5种类型:HTTP状态码分类:分类分来描述1**信息,服务器收到请求,需要请求者继续执行操作2**成功,操作被成功接收并处理3**重定向,需要进一步的操作以完成请求4**客服端错误,请求包含语法错误或无法完成请求5**服务器错误,服务器在处理请求的过程中发生了错误HTTP状态码列表:...

2020-07-13 19:21:24 278

原创 访问控制模型详细介绍

1.访问控制模型为用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用。保证用户在系统安全策略下正常工作,拒绝非法用户的非授权访问请求,拒绝合法用户越权的服务请求访问控制模型包括如下模型:2.自主访问控制模型(DAC)自主访问控制是指用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。如:以 Linux 的文件权限为例,实现访问控制表/矩阵用户目标x目标y目

2020-07-09 19:49:55 8135

原创 ACL 访问控制列表简单介绍

一、什么是ACLACL是一个有序的语句集,它通过对比报文中的字段值与访问列表参数,来允许和拒绝报文通过某个接口,这种控制可以限制网络数据流和限制某些用户对网络的使用。它最直接的作用就是包过滤,一般在路由器和三层交换机上进行网络安全属性配置。二、ACL组成ACL由条件和操作组成。1>条件:用来匹配数据包中的字段值。2>操作:条件匹配的时候,采取允许和拒绝两种操作。所有的ACL末尾都隐式的添加了一条拒绝所有的语句。三、ACL的作用1>安全控制:允许符合条件的数据包进

2020-07-08 20:10:19 607

原创 详细的 Kerberos 体系介绍

Kerberos 介绍Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网上传送的数据包可以被任意地读取丶修改和插入数据。在以上情况下,Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。协议的安全主要依赖与参加对时间的松散同步和短周期的叫做 Kerberos 票据的认证声明。下面是对这个协议

2020-07-08 20:03:01 1813

原创 HTTPS 协议简单介绍

1.HTTPS 是什么由 HTTP 加上 TLS/SSL 协议构建的可进行加密传输丶身份认证的网络协议,主要通过数字证书丶加密算法丶非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。2.SSLSSL 证书是数字证书的一种,因为配置在服务器上也称为服务器 SSL 证书。是遵守 SSL 协议,由受信任的数字证书颁发机构 CA(如景安)在验证服务器身份后颁发的一种数字证书。用户通过 http 协议访问网站时,浏览器和服务器之间是明文传输。服务器安装 SSL 证书后,使用 Https 加

2020-07-08 19:00:23 1397

原创 数字证书介绍与作用

数字证书的介绍数字证书也是身份鉴别的其中一种方式。数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。因此数字证书又称为数字标识。数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。首先,把个人信息和公钥提交到某权威机构的证书中心,然后这个中心用自己的私钥将提交过来的信息加密而形成数字证书。这个权威机构包括以下几个组成部分:1.PKI 是共要基础设施(Public Key Infrastructure)的

2020-07-07 19:22:45 2326

原创 哈希算法(Hash函数)简单介绍

1、什么是哈希算法?(Hash函数)哈希算法的定义和原理:将任意长度的二进制值串映射为固定长度的二进制值串,这个映射的规则,就是哈希算法。而通过原始数据映射之后得到的二进制值串就是哈希值。设计一个优秀的哈希算法,需要满足下面几点要求:a.从哈希值不能反向推导出原始数据(所以哈希算法也叫单向哈希算法)b.对输入的数据比较敏感,原始数据即使修改一个字节,最后得到的哈希值也大不相同c.散列冲突的概率要小,对于不同的原始数据,哈希值相同的概率非常小d.哈希算法的执行效率要尽量高,针对较长的文本,

2020-07-07 16:45:08 7921 1

原创 非对称加密简单介绍

非对称加密与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方

2020-07-07 16:11:39 2227

原创 对称加密的简单介绍

对称加密对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥加密也就是密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高对称加密算法在电子商务交易过程中存在几个问题:1、要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,所以双方可

2020-07-07 15:53:07 2171

原创 凯撒密码介绍与简单试题

凯撒密码的简单介绍在密码学中,恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。这个加密方法是以罗马共和时期恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。恺撒密码通常被作为其他更复杂的加密方法中的一个步骤,例如维吉尼亚密码。恺撒密码还在现代的ROT13

2020-07-07 14:50:14 6504

原创 序列密码简单介绍

序列密码的特点是将明文和密钥进行异或运算,如:明文 a,ASSCLL 码为 97,二进制码01100001;密钥为 B,ASCLL 码为 66,二进制码序列密码用于单独加密每个位。它是通过将密钥序列中的每个位与每个明文位相加实现的。明文01100001明密钥01000010密文00100011定义 序列密码加密与解密在序列密码中使用同一密码本经多次拦截后可以从其中的规律推测出密钥。1941-1946间苏联多次使用同一

2020-07-06 19:26:28 1803

原创 分组密码的简单介绍和五大分组模式

分组密码分组密码解决了这个问题。分组密码(block cipher)是将明文消息编码表示后的数字(简称明文数字)序列划分成长度为 n 个组,每个组有 m 个字节。每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列分组密码加密固定长度的分组,需要加密的明文长度可能超过分组密码的分组长度,此时就需要对分组密码算法进行迭代,以便将长明文进行加密,迭代的方法就称为分组密码的模式1.ECB模式(电子密码模式)ECB模式是将明文消息分成固定大小的分组,当最后一个分组的内容小于分组长度时,需要用

2020-07-06 18:41:46 3919

原创 Linux入侵检测系统

1.HIDS OSSECOSSEC 是一个基于主机的入侵检测系统(Host_Based Intrusion Detection)。它集HIDS丶日志监控丶安全事件管理与一体OSSEC 支持 Linux丶Solaris丶Windows 和Mac OS X 操作系统OSSEC 提供如下功能:文件完整性检查:列如,通过监控/etc/passwd 和/etc/shadow 文件,可以知道是否有新增系统用户或者用户账号改变的情况日志监控:列如,通过监控/var/log...

2020-07-04 13:54:32 562

原创 firewalld 防火墙简单总结

前言防火墙基于源 IP、目标端口和协议来过滤入站包。因为这种方式中,仅有几个 IP/端口/协议的组合与系统交互,而其它的方式做不到过滤。iptables 将包通过一系列的规则进行检查,如果包与特定的 IP/端口/协议的组合匹配,规则就会被应用到这个包上,以决定包是被通过、拒绝或丢弃。firewalld和iptables service 之间最本质的不同是:1、FirewallD 使用区域和服务而不是链式规则。2、它动态管理规则集,允许更新规则而不破坏现有会话和连接。iptables在 /etc/

2020-07-03 18:15:19 311

原创 在Linux下在线安装和离线安装

1.下载并安装Mysql官方的 Yum Repository,通过wget 下载需要的安装包wget -i -c http://dev.mysql.com/get/mysql57-community-release-el7- 10.noarch.rpm

2020-07-03 18:00:04 1363

原创 最全Linux操作系统核心命令

1.Linnx中的路径2.VI 编辑器3.Linux的启动级别4.系统关机与重启5.文件操作

2020-07-02 19:32:21 155

原创 详细介绍Linux 防火墙安装与配置

1. Iptables构建防火墙应用a. iptables其实不是真正的防火墙,我们可以把它理解成一个客户端代理,用户通过 iptables这个代理,将用户的安全设定执行到对应的“安全框架中,这个安全框架”才是真正的防火墙,这个框架的名字叫 netfilter。 netfilter才是防火墙真正的安全框架( framework), netfilter位于内核空间。 iptables其实是一个命令行工具,位于用户空间,我们用这个工具操作真正的框架。 netfilter/ iptables(下文中简称为 ip

2020-07-02 17:16:59 395

原创 Linux操作系统3个重要版本区别和系统文件结构丶权限和文件特权

#介绍1.CentOS(Community ENTerprise Operating System)是Linux发行版之一,它是来自于Red Hat Enterprise Linux依照开放源代码规定释出的源代码所编译而成。RedHat Enterprise Linux (RHEL)是企业发行版。它每五年左 右更新一次,在系统的稳定性,前瞻性和安全性上有着极大的优势。由于CentOS出自同样的源代码,因此要求高度稳定性的服务器以CentOS替代商业版的Red Hat Enterprise Linux

2020-06-29 20:12:03 293

原创 poweshell函数和管道

#函数可重用的指令序列(模块化指令序列)给模块化的指令序列取名。通过名字调用这个指令序列定义function--关键字函数名--自定义(一个以上的英文单词,小驼峰:第一个英文单词首字母小写,第二个英文单词首词母大写;帕斯卡:所有首字母都大写)()--参数列表,形参列表{}--函数体,编写指令序列形参形式参数,用来声明函数接受的参数个数,顺序和类型传参对没有声明形参的函数也可以传参,通过空格来区分参数,参数被放入到args(系统自带)这个数组里对声明了形参的函数传参,可以通过空格

2020-06-28 22:43:02 156

原创 powershell逻辑控制语句和作业

1.从键盘输入一个字符,判断这个字符是数字,还是大写字母,还是小写字母,还是符号。while(1 -eq 1){[char]a=read−host“请输入一个字符”[int]a= read-host “请输入一个字符”[int]a=read−host“请输入一个字符”[int]b= aif(aif(aif(b -ge 48 -and b−le57)write−output(“这是一个数字”)elseif(b -le 57){ write-output(“这是一个数字”)}elseif(b−le

2020-06-28 17:27:38 168

原创 windows组策略

1.打开组策略在Windows中可以通过命令gpedit.msc打开组策略编辑器或者在所以程序中找到“本地安全策略”单击打开本地安全策略仅包含本地组策略——Windows设置——安全设置选项。2.组策略配置Windows本身的可视化操作减轻了用户在配置组策略上的认知负担,列如,关闭系统还原功能,只需要在组策略——管理模板——系统——系统还原项上单击打开对它的配置选项组策略没有固定的配置策略,通常会根据业务的需求进行相关配置,不过,更常用的配置是在安全设置中配置账户策略和windows防火墙

2020-06-19 16:32:56 3032

转载 windows常用命令

转载于https://www.cnblogs.com/kekec/p/3662125.htmlwindows常用命令打开"运行"对话框(Win+R),输入cmd,打开控制台命令窗口…也可以通过cmd /c 命令 和 cmd /k 命令的方式来直接运行命令注:/c表示执行完命令后关闭cmd窗口;/k表示执行完命令后保留cmd窗口控制台命令窗口中一些技巧复制内容:右键弹出快捷菜单,选择“标记(K)”,然后选中所需复制的内容,然后右键即可粘贴内容:右键弹出快捷菜单,选择“粘贴§”在文件夹空白处按住

2020-06-18 19:42:38 616

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除