煮酒笺华
码龄8年
关注
提问 私信
  • 博客:350,946
    350,946
    总访问量
  • 94
    原创
  • 1,109,569
    排名
  • 237
    粉丝
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河南省
  • 加入CSDN时间: 2017-05-13
博客简介:

Hugu

博客描述:
True mastery of any skill takes a life!
查看详细资料
个人成就
  • 获得358次点赞
  • 内容获得126次评论
  • 获得2,334次收藏
  • 代码片获得815次分享
创作历程
  • 32篇
    2021年
  • 23篇
    2020年
  • 28篇
    2019年
  • 18篇
    2018年
成就勋章
TA的专栏
  • 漏洞复现
    1篇
  • Chrome
    1篇
  • 软件使用
    9篇
  • VMware
    1篇
  • Questions
  • Debug
    2篇
  • 算法
    1篇
  • 算法基础
  • 算法趣题
    1篇
  • 安全
    4篇
  • 密码学
    2篇
  • Web基础
  • 靶场
    20篇
  • 网络
  • 网络基础
    5篇
  • 网络配置
    25篇
  • 数据库
  • MySQL
  • T-SQL
    4篇
  • 程序设计
    11篇
  • 编程基础
    3篇
  • PHP
    6篇
  • 网站前端
    1篇
  • 设计模式
    6篇
  • 计算机
    15篇
  • 组成原理
    6篇
  • 云中小憩
    1篇
  • CASE
    5篇
兴趣领域 设置
  • 编程语言
    pythonjavagolang
  • 数据结构与算法
    算法
  • 人工智能
    数据挖掘机器学习人工智能
  • 网络与通信
    网络安全网络协议
  • 操作系统
    linuxwindows
  • 区块链
    区块链
  • 数学
    动态规划线性代数矩阵概率论拓扑学几何学
  • 运维
    网络
  • 网络空间安全
    安全系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Chrome远程代码执行漏洞-20210413

2021年04月13日,360CERT监测发现国外安全研究员发布了Chrome 远程代码执行 0Day的POC详情,漏洞等级:严重,漏洞评分:9.8。Google Chrome是由Google开发的免费网页浏览器。Chrome是化学元素“铬”的英文名称,过去也用Chrome称呼浏览器的外框。Chrome相应的开放源代码计划名为Chromium,而Google Chrome本身是非自由软件,未开放全部源代码该漏洞已验证,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70
原创
发布博客 2021.04.20 ·
885 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

网络配置之远程管理

文章目录0x01 远程管理0x02 网络配置0x01 网络拓扑0x02 网络要求0x03 基础配置0x04 Telnet配置0x05 SSH配置0x06 Telnet和SSH并存0x03 实验总结0x01 远程管理什么是远程管理?远程管理即不在直接接触物理设备的情况下,实现对网络设备的管理。为什么要配置远程管理?在组网初期,交换机和路由器都没有进行配置所以只能使用Console线连接设备进行相关的配置,但是在完成组网之后还使用Console连接的方式来修改网络配置就很不方便,所以一般在将网
原创
发布博客 2021.03.03 ·
2083 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

网络配置之配置路由

文章目录0x01 路由0x02 路由分类0x03 配置静态路由0x04 配置默认路由0x05 配置RIP0x06 配置OSPF0x07 配置浮动路由0x09 查看路由信息0x09 OSPF信息补充附录0x01 路由什么是路由?路由是指路由器或三层交换机从一个接口上收到数据包时,根据数据包的目的地址将数据包从指定的端口中转发出去的过程。如何进行路由选择?路由器内部维护者一张路由表,该表是进行路由选择的关键,其路由来源主要分为:直连路由、静态路由、RIP路由、OSPF路由、浮动路由、默认路由等
原创
发布博客 2021.03.02 ·
1680 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

网络配置之大型综合实验2

文章目录实验拓扑实验要求实验步骤0x01 子网划分0x02 基础网络配置0x03 远程管理配置0x04 ACL配置实验结果实验总结附录实验拓扑实验要求全局要求:网络规划,可用网段:192.168.1.0/24通过rip协议实现全网通所有的网络设备必须命名 vlan命名网关设备可以不可以telnet只可以ssh远程访问三层交换机可以telnet 也可以ssh实现hsrp +STP的负载均衡和双机热备天津部要求:tj-r做DHCP分配内网IP单笔路由
原创
发布博客 2021.03.02 ·
1056 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

网络配置之大型综合实验1

文章目录实验拓扑实验要求实验步骤0x01 DHCP-Server1配置0x02 tj-sw1配置0x03 tj-sw2配置0x04 tj-R配置0x05 ISP-A配置0x06 ISP-sw配置0x07 Web-Server配置0x08 DNS-Server配置0x09 bj-R配置0x10 bj-sw配置0x11 sh-sw1配置0x12 sh-sw2配置0x13 DHCP-Server2配置实验结果实验总结实验拓扑实验要求天津的网络由DHCP-Server1分配IP北京的网络由路由器分配IP
原创
发布博客 2021.03.02 ·
1236 阅读 ·
0 点赞 ·
0 评论 ·
10 收藏

网络配置之STP-HSRP实验

文章目录实验拓扑实验要求实验步骤0x01 基础配置0x02 STP配置0x03 HSRP配置实验总结实验拓扑实验要求全网互通;未发生故障状态下,VLAN10的根网桥为MultiSwitch0,VLAN20的根网桥为MultiSwitch1;MultiSwitch0和MultiSwitch1组合配置HSRP。实验步骤0x01 基础配置打开PC配置界面,进行静态IP配置操作,其中PC0的配置结果如下图所示。其他PC的配置ll和PC0配置相似。打开Switch0配置界面,配置V
原创
发布博客 2021.03.02 ·
515 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

网络配置之HSRP实验

文章目录实验拓扑实验要求实验过程0x01 基础环境配置0x02 配置HSRP0x03 验证HSRP0x04 优化HSRP实验总结附录实验拓扑实验要求配置HSRP并保证其稳健性理解并掌握HSRP原理保证网络连通性实验过程0x01 基础环境配置打开内网PC设置界面,选择【Desktop】选项卡中的【IP Configuration】图标打开IP设置界面,操作结果如下图所示。打开交换设置界面,在【CLI】选项卡中对交换机进行设置,操作结果如下图所示。打开Router0(左
原创
发布博客 2021.03.02 ·
1364 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

网络配置之ACL实验

文章目录实验拓扑实验要求实验过程0x01 基础配置0x02 应用于服务器的ACL0x03 远程管理的配置0x04 应用于三层交换机的ACL实验总结附录实验拓扑实验要求拒绝192.168.1.96/27访问FTP拒绝192.168.161/27访问FTP符拒绝192.168.1.128/27访问Web服务允许其他所有访问附加:拒绝192.168.1.2/27访问192.168.1.32/27网段只允许192.168.1.1/27主机可以telnet三层交换机
原创
发布博客 2021.03.02 ·
977 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

网络配置之ACL

文章目录0x01 ACL概述0x02 ACL分类0x03 ACL应用0x04ACL查看0x01 ACL概述什么是ACL?ACL,即访问控制列表,ACL可以读取第三层、第四层的包头信息,并根据预先定义好的规则对包进行过滤。应用ACL时需要注意什么?ACL必须应用到接口上才能生效;一个接口最多应用两个ACL,出方向和入方向。outside:已经过路由器的处理,当从此接口离开时才生效的ACL;inside:到达路由器并从此接口进入路由器时才生效的ACL。ACL的处理过程?
原创
发布博客 2021.03.02 ·
1234 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

网络技术之NAT

文章目录NAT背景NAT工作原理NAT包含地址NAT转换条目NAT关键流程NAT的优缺点优点缺点NAT分类NAT配置静态NAT配置动态NAT配置PAT配置查看NAT转换条目清除NAT转换条目NAT故障处理参考链接NAT背景网络迅速发展,合法的IP地址资源日益短缺(2011年2月3日, IANA对外宣布:IPv4地址空间最后5个地址块已经被分配给下属的5个地区委员会)局域网内部的主机一般使用私有地址,私有地址在Internet上无法路由,如果采用私有地址的网络设备需要访问Internet必须将其IP转
原创
发布博客 2021.03.02 ·
783 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

静态路由综合实验

文章目录实验要求实验分析实验拓扑实验过程0x01 配置DHCP-Server0x02 配置tj-router0x03 配置ISP0x04 配置ISP-Web0x05 配置ISP-DNS0x05 配置Web-Server0x06 配置DNS-Server0x07 配置tj-sw实验结果附录实验要求实验分析DHCP-Server为192.168.10.0网段中的网络设置分配IP地址、子网掩码、默认网关、首选DNS服务器。DNS-Server为网络中的DNS服务器提供域名解析服务。Web-Serve
原创
发布博客 2021.03.02 ·
481 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

VLAN综合实验

文章目录实验要求实验分析实验拓扑实验过程0x01 DHCP-Server配置0x02 tj-sw1配置0x03 tj-sw2配置0x04 tj-R配置0x05 ISP-A配置0x06 ISP-B配置0x07 bj-R配置0x08 bj-w配置0x09 Web-Server配置0x10 DNS-Server配置实验结果注意事项附录实验要求实验分析tj-R:单臂路由实现VLAN间通信tj-sw:以太网链路实现bj-R:单臂路由实现VLAN间通信;DHCP服务R、SW:开启远程管理路由协议采用R
原创
发布博客 2021.03.02 ·
768 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

XSS之xss-labs-level20

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页或访问该页面中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码
原创
发布博客 2021.02.24 ·
484 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

XSS之xss-labs-level19

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页或访问该页面中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码
原创
发布博客 2021.02.24 ·
1272 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

XSS之xss-labs-level18

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的
原创
发布博客 2021.02.24 ·
451 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS之xss-labs-level17

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的
原创
发布博客 2021.02.24 ·
841 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

XSS之xss-labs-level16

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的
原创
发布博客 2021.02.24 ·
488 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

XSS之xss-labs-level15

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的
原创
发布博客 2021.02.24 ·
849 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

XSS之xss-labs-level14

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页或请求该网页中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码
原创
发布博客 2021.02.24 ·
1538 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

XSS之xss-labs-level13

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的
原创
发布博客 2021.02.24 ·
484 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多