八千里雲月
码龄4年
关注
提问 私信
  • 博客:8,183
    8,183
    总访问量
  • 4
    原创
  • 1,393,302
    排名
  • 118
    粉丝
  • 23
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:安徽省
  • 加入CSDN时间: 2020-11-13
博客简介:

qq_52506562的博客

查看详细资料
个人成就
  • 获得9次点赞
  • 内容获得3次评论
  • 获得58次收藏
创作历程
  • 4篇
    2022年
成就勋章
TA的专栏
  • 网络攻防实践
    3篇
兴趣领域 设置
  • 人工智能
    深度学习神经网络
创作活动更多

仓颉编程语言体验有奖征文

仓颉编程语言官网已上线,提供版本下载、在线运行、文档体验等功能。为鼓励更多开发者探索仓颉编程语言,现诚邀各位开发者通过官网在线体验/下载使用,参与仓颉体验有奖征文活动。

368人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

网络攻防msf实验

使用永恒之蓝模块(永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。开始使用入侵模块进行入侵。
原创
发布博客 2022.10.20 ·
1069 阅读 ·
1 点赞 ·
2 评论 ·
3 收藏

拒绝服务攻击实验

SYN泛洪利用的是TCP协议的三步握手机制,攻击者利用伪造的IP地址向目标系统发出TCP连接请求,目标系统发出的响应报文得不到被伪造IP地址的响应,从而无法完成TCP的三步握手,此时目标系统将一直等待最后一次握手消息的到来直到超时,即半开连接。如果攻击者在较短的时间内发送大量伪造的IP地址的TCP连接请求,则目标系统将存在大量的半开连接,占用目标系统的资源,如果半开连接的数量超过了目标系统的上限,目标系统资源耗尽,从而达到拒绝服务的目的。kali(192.168.157.2)(攻击机)
原创
发布博客 2022.10.20 ·
2590 阅读 ·
4 点赞 ·
0 评论 ·
10 收藏

TCP会话劫持攻击实验

这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文,就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。带有净荷的攻击报文能够使被攻击主机对下一个要收到的TCP报文中的确认序号(ackseq)的值的要求发生变化,从而使另一台合法的主机向被攻击主机发出的报文被被攻击主机拒绝。此时在攻击机kali输入的任何数据都会发送到被劫持的tcp连接中,攻击机成功接管会话,输入命令,服务器和攻击机正常通信。
原创
发布博客 2022.10.20 ·
4284 阅读 ·
2 点赞 ·
0 评论 ·
43 收藏

操作系统笔记

操作系统笔记(参考汤子瀛版《计算机操作系统》和小林coding网站)
原创
发布博客 2022.10.13 ·
235 阅读 ·
2 点赞 ·
1 评论 ·
0 收藏