自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 TCP协议的三次握手、四次挥手(详解)

TCP协议的三次握手、四次挥手、超时重传 传输层定义了主机应用程序之间端到端的连通性,而TCP(传输控制协议)就是传输层常用的一种协议。TCP为应用程序提供一种面向连接的、可靠的服务。TCP的可靠性:面向连接的传输最大报文段长度传输确认机制首部和数据的检验和流量控制TCP协议的报文结构TCP协议三次握手、四次握手、超时重传三次握手是指建立TCP连接协议时,需要在客户端和服务器之间发送三个包,握手过程中传送的包里不包含数据,三次握手完毕之后,客户端与服务器才正式开始传送

2020-11-10 21:41:09 3323

原创 pikachu靶场之XSS(反射性、存储型、DOM型)

pikachu靶场之XSS攻击一、反射性xss(get)首先输入" ’ <>xss"用于测试我们的输入会不会被过滤掉,因为输入的内容中存在特殊字符。输入js脚本<script>alert('xss')</script>,看是否被过滤,发现对输入的内容有长度限制,在页面找到开发者工具,修改即可。修改后提交,恶意代码执行,成功弹窗。二、存储型xss一般都是在留言板内,把内容保存在数据库,这样每次访问这个页面就会触发xss攻击。可以通过恶意js代码

2020-11-19 21:32:35 1224 1

原创 DNS污化攻击

仅在实验环境下攻击,切勿随意使用!!!

2020-11-11 22:45:15 4009 10

原创 ARP攻击

ARP攻击原理:ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含局域网中所有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到ARP应答跟新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。冒充主机的过程和冒充网关相同。主要是应用了ARP协议中,对于ARP回应包,不做认证漏洞发起的实验环境:KALI虚拟机一台,ENSP配置拓扑图PC1 IP地址 192.168.1.1PC

2020-11-09 20:43:57 484 1

原创 MAC泛洪攻击

数据链路层攻击之MAC泛洪攻击什么是MAC泛洪攻击?交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,充满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。MAC泛洪攻击原理利用了交换机的学习机制,交换机的表项数目有限,交换机的转发机制。实验环境:一台KALI虚拟机,ensp配置拓扑图ENSP拓扑图查看交换机的CAM表进入虚拟机开始攻击攻击之后交换机的CAM表此时启动

2020-11-08 21:27:00 1239 1

原创 2020-11-7网络攻击

网络攻击常见的网络攻击方式网络攻击简介常见的网络攻击方式网络攻击简介Dos即Denial of service的简称,即拒绝服务,造成Dos的行为被称为Dos攻击,其目的就是为了使服务器或者网络无法提供正常的服务。DDos即分布式拒绝服务攻击。网络攻击分为:流量型攻击丶畸形报文攻击丶特殊报文攻击丶扫描窥探攻击。流量型攻击:一般都采用flood方式攻击,目的就是为了耗尽网络带宽丶耗尽服务器资源。扫描窥探攻击是利用ping扫射(包括ICMP和TCP),来标识网络上存活的系统,从而清楚潜

2020-11-07 13:23:55 1576 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除