- 博客(191)
- 资源 (1)
- 收藏
- 关注
原创 网络安全---CMS指纹信息&实战
CMS(ContentManagementSystem)指的是内容管理系统,如WordPress、Joomla等。CMS系统非常常见,几乎所有大型网站都使用CMS来管理其网站的内容。由于常见CMS的漏洞较多,因此黑客将不断尝试利用这些漏洞攻击CMS系统,导致网站的安全问题。为了保护网站的安全,可以使用CMS指纹识别来检测网站是否使用了常见的CMS,并了解其可能存在的漏洞。本篇文章将介绍CMS指纹识别的基本原理、常见指纹信息以及在线CMS指纹识别工具。
2025-01-18 18:56:18 247
原创 网络安全 信息收集入门
信息收集是指收集有关目标应用程序和系统的相关信息。这些信息可以帮助攻击者了解目标系统的架构、技术实现细节、运行环境、网络拓扑结构、安全措施等方面的信息,以便我们在后续的渗透过程更好的进行。
2025-01-09 21:56:54 527
原创 【C语法】1230字符串
对于字符串来说:它需要的空间比你需要存储的字符的个数要多一个。2 这个字符串的长度。判断这个字符串是不是回文。1 这个字符串占了多少字节 +1。这个是结束符,值是0 ‘\0’一个字节对应一个英文字符。如何输入输出一个字符串。请输入一个字符串:\n"两个字节对应一个汉字。输入的字符串为%s"
2025-01-09 18:39:22 238
原创 信息收集--NMAP扫描之王
Nmap 以新颖的方式使用原始 IP 数据包来确定网络上有哪些主机可用、这些主机提供哪些服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、正在使用的数据包过滤器/防火墙类型以及许多其他特性。除了经典的命令行 Nmap 可执行文件外,Nmap 套件还包括高级 GUI 和结果查看器(Zenmap)、灵活的数据传输、重定向和调试工具(Ncat)、用于比较扫描结果的实用程序(Ndiff)以及数据包生成和响应分析工具(Nping)。程使用半开扫描,指定端口号1-65535,显示扫描过。
2025-01-09 00:29:49 402
原创 kali 基础官网与安装--网络安全学习&网络安全漏洞有偿
Kali博客:Blogs|KaliLinuxBlogKali文章:KaliDocs|KaliLinuxDocumentationKali工具:KaliTools|KaliLinuxToolsKali跟踪:KaliLinuxPackageTrackerKali论坛:KaliLinuxForums提交BUG:MyView-KaliLinuxBugTracker黑客入门:Hack街-黑客街-黑客技术入门-黑客零基础入门导航-网络安全爱好者的安全导航|黑客手痒
2025-01-07 23:19:17 222
原创 虚拟机 网络防御(预防信息泄露)--常见端口&子域名&目录扫描&指纹
SSH服务是目前较可靠,专为远程登录服务器和其他网络服务提供安全性的协议。SSH是标准的网络协议,可用于大多数UNIX操作系统,能够实现字符界而的远程登录管理,它默认使用22号端口,采用密文的形式在网络中传输数据,相对于通过明文传输的Telnet,其有更高的安全性。SSH提供了口令和密钥两种用户验证方式,这两者都是通过密文传输数据的。SSH对我们主要的作用是:能够操作远程服务器系统。
2025-01-07 18:20:50 389
原创 渗透测试实战-DC-1
端口开放,我们可以使用浏览器直接访问。指引我们,应该去找的该网站的配置文件。用户密码要耗费时间,我们可以考虑重置。但是我们发现有意思的事情,我们在。交互式环境下可以成功连接到数据库。直接搜索该网站模板存在的漏洞。来查看该漏洞的详细信息;自带脚本重新生成密码。查看网络配置,及网卡。缺少目标地址,源地址。家目录,发现没有权限。利用操作系统内核提权。
2025-01-05 17:50:05 743
原创 Prometheus与服务器资源监控
在以前的工作中,想要实现服务器资源监控和DB的监控,只能依靠任务管理器和肉眼,也无法保存历史数据,结果也存在很大误差,导致无法给出精确结果。下面对prometheus进行介绍:node_expoert:被监控机器。
2025-01-05 16:12:13 60
转载 TP-LINK TL-WDR6500 v2 U-Boot 替换详解
原厂固件的U-Boot通常具有一定的局限性,对于爱好者和高级用户来说,可能需要更多的自定义选项和功能。Breed是一款开源的路由器固件恢复工具,它提供了强大的诊断、备份和恢复功能,使用户能够更容易地管理路由器。这款路由器采用Linux内核为基础的操作系统,而U-Boot则是一个广泛使用的嵌入式设备启动加载器,负责在系统启动时加载操作系统。本教程将详细讲解如何将TL-WDR6500 v2 的原始U-Boot替换为Breed,以便进行更高级的定制和故障恢复。:支持SSH远程访问,便于进行高级配置和系统维护。
2025-01-04 21:26:24 36
原创 Web安全扫盲
1 . 我们只有知道了通信原理, 才能够清楚的知道数据的交换过程。2 . 我们只有知道了网络架构, 才能够清楚的、准确的寻找漏洞。
2025-01-02 00:25:08 285
原创 【Linux报告】实训六 重置超级用户密码
步骤三:再按【e】键,进行下一步骤,在后面输入“【空格】single”;并按【Enter】。步骤二:按任意键,停止进入系统,按【e】键,跳转新页面,再次按【e】键。步骤一:开启或重启系统,并且要在五秒之内按任何键;步骤四:按【b】键,到重置密码。步骤五:重启系统init 6;步骤五:输入“passwd”,2018编写-今日公布。
2025-01-01 23:45:19 282
原创 【Linux报告】实训一:GNME桌面环境的设置及应用
5、从某一文本控制台用上述相同用户账号登录,然后使用“su”及“su -”命令切换到root用户,再从root用户切换到普通用户,观察Linux提示符有何变化。4、从图形界面切换到其他文本控制台,并在各文本控制台之间及文本控制台与图形界面之间进行切换。答:打开终端输入reboot就可以重启系统,由于reboot的命令是重启Linux。3、切换到root用户,再次使用reboot命令,观察系统的运行情况。2、使用reboot命令重启系统,观察屏幕提示信息,说明原因。不可以普通用户关机,只有超级用户关机。
2024-12-31 16:19:37 458
原创 实训四 :磁盘管理
2、对/home文件系统实施用户级的配置管理,普通用户tom和jerry的软配额为10MB,硬配额为15MB。3、对挂载到test文件夹中的U盘文件进行复制、移动、重命名等操作。1、在用户主目录中创建一个新文件test,并在该文件夹中创建文件。3、分别以tom和Jerry账户登录系统,测试磁盘配额管理的正确。4、卸载U盘,观察test文件夹的内容。2、将U盘挂载到文件夹中,观察文件夹的内容。在jerry中创建超过10MB的文件。答:挂载光盘后查看test中的文件。在tom中创建超过10MB的文件。
2024-12-31 15:05:33 721
原创 Kali Linux系统上配置Git的全局代理
在Kali Linux系统上配置Git的全局代理,你需要编辑Git的全局配置文件。,它存储着你的个人设置。或者如果你喜欢使用文本编辑器,也可以替换为其他编辑器,如。是端口号,例如"localhost:8080"。区块,在其中添加代理信息。是代理服务器的地址,保存并退出,或直接按。
2024-12-30 19:36:06 383
原创 刷机TP TP-Link-WDR5660【持续更新】(需要帮助欢迎留言)
git clone -b 22.03 --single-branch https://github.com/Lienol/openwrt lienol版本。git clone https://github.com/openwrt/openwrt 官方版本。第一步:安装Linux系统,本文使用virtualBox 安装Ubuntu的debian系统,本文不在讲述章。第三步: 安装需要的编译依赖,执行如下命令(一条命令)如需指定openwrt版本,可以使用以下命令。
2024-12-30 17:43:00 897
原创 关于自编译的一些文件
X server 问题:解决方法:进入recovery模式,重新安装或配置X server。文件系统损坏:解决方法:启动到recovery模式,使用fsck命令修复文件系统。显卡驱动问题:解决方法:在GRUB菜单中选择Kali Linux启动项,按。配置文件损坏:解决方法:同上,尝试用之前的配置文件恢复,或重新配置。系统更新问题:解决方法:尝试回滚到之前稳定的内核版本。分辨率问题:解决方法:同上,编辑启动参数,添加。以上截图为virtualBox 安装时错误。或适合你显示器的分辨率参数。
2024-12-28 15:36:37 229
原创 针对Kali 系统进行分区设置
第13步:提示需要新建交换区 个人需求,本篇没有新建交换分区 所以选择选择“否”回车 结束磁盘分区 结束磁盘分区。第11步:逻辑分区跟主分区一样(第8步: 选择可启动 “开” 回车 选择“分区设定结束”确定回车)图无。第6步: 尽量不要全部磁盘,需要预留磁盘大小即可 “主分区大小”确定回车(预留磁盘大小设置逻辑分区)第8步: 选择可启动 “开” 回车 选择“分区设定结束”确定回车。⑤分区类型----系统)一个逻辑分区。④大小--默认-----主分区。第7步: 选择“主分区”确定回车。
2024-12-28 00:39:00 169
原创 PHP阶段二-函数
相当于给实参起了一个别名,对形参的操作会影响实参。执行完毕后,返回调用的位置,继续向下执行。函数调用时,实参要按照顺序给形参。函数调用时,互相独立,默认没有联系。对形参的操作,不会对实参产生影响。如果没有给函数传递实参,取默认值。函数名为变量,类似这样的结构。我们现在在地址后添加以下代码。变量的作用范围就是这个函数。脚本中,函数外部定义的变量。仅在函数初次执行时被初始化。、按值传递参数(默认方式)、常量的作用域,是超全局。在函数中使用全局变量?在函数内部定义的变量。
2024-12-23 18:44:33 169
原创 PHP阶段一
定界符开始和结束后面不能有任何字符包括空白字符和注释。比较参与运算的单元是否相同,相同为真,不同为假。代码结束标记可以不要,在一些情况下省略掉更好。单双引号定义的字符串中输入的特殊字符包括。代码中注释,不会显示在浏览器的源代码中。模式,在开始和结束处之外的内容都会被。运行环境是服务器,我们浏览器看到的是。单引号定义的字符串中出现单引号要转义。给变量初次赋值,或者变量的默认值。解释型语言,不要编译直接运行。代码执行的时候,一次顺序执行。不需要声明变量,但要初始化。代码中,并且可以嵌入到。
2024-12-22 00:35:17 1037
原创 批处理理解
初识批处理如何批处理:命名:.bat方法:创建一个记事本文件,然后将其扩展改为.bat批处理作用:自上而下成批处理每一条DOS命令,直到执行到最后一条。运行环境:当然是我们cmd了回归我学过的任何一门语言都是从一个简单的**程序开始的,批处理也同样如此一个简单的批处理程序1、引入d:cd\cd tempdel ,/s/q我们把几条dos命令汇聚在一起,这就进入了批处理的范畴2echo输出看不懂?
2024-12-21 23:44:42 1100
原创 IP理解以及DOS 渗透windows
账户密码存储位置:c:\windows\system32\config\SAM。、如在同一个网段,则直接发出去,不找网关。测试网络连通性,有去有回即为可以成功通路。局域网通信规则:在同一个局域网中,所有。交换机:用来组建内网的局域网的设备。、如不在同一个网段,则发包给网关。必须在同一个网段才可以互相通信。单局域网构成:交换机,网线,快速生成一个空文件(有大小)路由器:可以连接外网的设备。地址的第一位进行区分的)将文件夹隐藏设为系统文件。对应的数字为网络位,与。回环地址(跟自己通信)网关:一个网络的出口,
2024-12-21 23:32:40 924
原创 知道一个服务器IP地址,如何attack对方美国
亲爱的用户qq_36675754:你好!你的账号于2024-12-17 19:04:04在美国美国登录,登录IP为:47.238.159.124。若非本人登录,请及时修改密码。服务器的IP地址是一个用于识别服务器在网络上的唯一标识。然而,攻击服务器是非法的行为,违反了网络安全和道德规范。本文不会提供任何攻击服务器的方法或指导。相反,我将向您介绍服务器安全的重要性,并提供保护服务器免受攻击的几种方法。首先,保持操作系统和应用程序的更新。定期安装操作系统和软件的安全补丁,以修复可能存在的漏洞和安全风险。
2024-12-17 19:15:03 915
原创 DDoS工作原理
DDoS攻击的核心原理是。这些恶意请求可以包括数据包或请求,通常通过分布式网络进行发送,利用多个计算机或设备协同攻击。这些被控制的计算机或设备被称为“僵尸机器”,它们形成一个庞大的“僵尸网络”,共同对目标发起攻击。
2024-12-17 17:06:56 247
原创 Python高级关于渗透知识点从0开始
文件对象python读取和写入文件内容在cmd默认登录目录中建立一个名为test.txt的文件写入内容I am Allen打开文件的三个步骤1.建立文件对象(打开冰箱门)2.读取文件(把大象拿出来)3.关上冰箱门f.close()
2024-12-15 19:51:12 67
原创 考研英语写作--七步训练法
第4步: 对照英语范文,分析自己所写文章的差距和不足(语法、词汇、句式等);第6步: 反复背写英语范文直至不再出错为止,关注范文的写作思路和论述方法;第5步: 依据英语范文,针对性背诵自己写错或存在不足部分对应的正确表达;第7步: 做拓展性思考,尝试用所背诵的内容写其他类作文话题,举一反三。第2步: 翻译英语范文,强化词汇表达及句式用法,同步提升英译汉能力;第1步: 认真抄写英文范文,练习英语书写,熟悉词汇表达及句式用法;第3步: 依据汉语译文重写英语作文,练习英语输出能力;
2024-12-04 20:54:04 167
原创 考研熟词僻义 与 同义词
显然:apparently/it is apparent thatobvious /it is obvious thatundoubtedly/without any doubt /there is no doubt thatof course。解决 处理 应对:deal with /cope with /solve /resolve /handle /tackle /addresssettle /fix /work out。
2024-12-04 19:17:54 357
原创 考研数学题目(容易错选)
目录赛优题目... 1函数... 1方程... 2不等式... 2数列1. 2数列2. 3平面几何1. 4平面几何2. 6立体几何... 7解析几何1. 9解析几何2. 10应用题1. 11应用题2. 12应用题3. 14排列组合1. 15排列组合2. 17概率1. 20概率2. 22数据描述... 24幂函数+锥体... 25强化课程1~3. 26强化课程4~6. 32强化课程7. 37模拟试卷... 38 完整题目和答案解析地址:
2024-12-04 18:59:19 447
原创 考研英语 单词翻译需要背
1 持有harborholding 2 反映mirrorreflect3 缩短bridgeshorten 4 使用harnessuse5 掩饰maskveilconceal 6 修改tailormodify7 汇集poolgathering 8 控制curbcontrol9 想象pictureimagine 10 激发。
2024-12-03 14:57:47 129
原创 考研英语翻译与大小作文
姓名 + 身份我叫李明,是即将举行的校庆庆典活动的协调员。我叫李明,是本校学生会主席。我叫李明,是本校希望工程协会的一名志愿者。我叫李明,是下学期您将要教的班上的一名学生。
2024-12-03 14:55:20 1181
原创 神奇的木马
打开陌生的邮件,通过电子邮件内恶意代码或含木马病毒的附件;伪装成多媒体影音文件或植入木马的应用软件,利用。服务器端程序即是木马程序,它被隐藏安装在被攻击(受害)方的电脑上,目标主机也称为肉鸡。通过经典的木马攻击还原场景,来学习木马的制作,并实现植入木马对目标主机进行完全控制。木马通常称为黑客程序,恶意代码,也称为特洛伊木马。客户端程序是安装在攻击者(黑客)方的控制台,它负责远程遥控指挥。观察目标主机已自动上线,已可以进行监控或传输数据等操作。使用灰鸽子制作木马,将木马生成在。台虚拟机,开机,并桥接到。
2024-12-02 22:55:14 292
原创 针对各种的扫描技术
在使用OpenVAS 的时候,必须更新feed,否则会有[Warning: SecInfo Database Missing] 这样的报错,在更新feed 的时候,建议挂一个http 代理,例如[http://10.10.10.189:1080]。在漏洞扫描的时候,就是利用特征库里的脚本与目标系统的反馈信息进行匹配,如果能够匹配上,就说明存在某一个漏洞。漏洞扫描器在识别漏洞的过程中,会向目标发送大量的数据包,有时候会导致目标系统拒绝服务或被扫描数据包阻塞,扫描行为也会被对方的入侵检测设备发现。
2024-11-29 22:32:35 458
OpenWrt软件编译构建系统详解及自定义模块构建实践
2025-01-08
adb 特殊字符输入 如& %,这个因为需要转义,Java和adb 两层转义
2022-07-07
TP TP-Link-WDR5660内核信息
2025-01-02
刷机TP TP-Link-WDR5660
2025-01-02
virtualBox 虚拟机 kali 无法使用git clone
2024-12-31
debian 系统无法使用git 报错了
2024-12-30
Java通过jdbc连不上数据库
2023-07-19
Java通过jdbc连不上数据库
2023-07-19
IDEA不走代理链接不上数据库呀
2023-07-19
api 登陆且成功跳转页面
2023-05-29
修饰符、 类名 、方法名 组成它作用是什么?
2022-09-02
java不包含某个字符串是什么方法
2022-09-02
Java List列表嵌套字典Map 怎么直接给变量赋值呢?
2022-08-30
java中maven和mvnrepository依赖仓库这两个有什么区别吗?
2022-08-30
java 读取yaml配置文件中的内容,需要文件流中的依赖是哪个?
2022-08-30
java 输出绝对路径,最前有/
2022-08-30
token 是在 请求体、url、请求头(甚至是cookie)中都有可能吗?
2022-08-28
TA创建的收藏夹 TA关注的收藏夹
TA关注的人