sheepyeah
码龄4年
关注
提问 私信
  • 博客:20,013
    20,013
    总访问量
  • 18
    原创
  • 685,620
    排名
  • 100
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2020-12-18
博客简介:

qq_53733257的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    292
    当月
    4
个人成就
  • 获得130次点赞
  • 内容获得16次评论
  • 获得210次收藏
  • 代码片获得1,338次分享
创作历程
  • 18篇
    2023年
成就勋章
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

华天动力OA8000 ntkoupload.jsp 任意文件上传漏洞[CNVD-2022-54886]复现

华天动力OA8000 ntkoupload.jsp 任意文件上传漏洞[CNVD-2022-54886]复现
原创
发布博客 2023.12.21 ·
1457 阅读 ·
6 点赞 ·
1 评论 ·
8 收藏

Apache OFBiz XML-RPC远程代码执行漏洞(CVE-2023-49070)漏洞复现

CVE-2023-49070 漏洞复现
原创
发布博客 2023.12.11 ·
1857 阅读 ·
18 点赞 ·
1 评论 ·
30 收藏

Apache ActiveMQ Jolokia 远程代码执行漏洞复现(CVE-2022-41678)

不太会调试,所以复现得很困难,踩了不少坑,记录此篇,比较详细。Apache ActiveMQ Jolokia 远程代码执行漏洞(CVE-2022-41678)分析 | l3yx's blog。
原创
发布博客 2023.12.07 ·
2257 阅读 ·
23 点赞 ·
1 评论 ·
31 收藏

安装多版本jdk 自由切换java版本,包括jdk安装以及环境配置教程一条龙(win10、kali)

安装多版本jdk 自由切换java版本
原创
发布博客 2023.12.04 ·
4455 阅读 ·
34 点赞 ·
2 评论 ·
61 收藏

Vegeta 打靶流程

Vegeta 打靶流程
原创
发布博客 2023.11.30 ·
1032 阅读 ·
16 点赞 ·
0 评论 ·
18 收藏

python安装库的一些命令、源、踩过的坑合集

python安装库的一些命令、源、踩过的坑合集
原创
发布博客 2023.11.27 ·
546 阅读 ·
9 点赞 ·
1 评论 ·
8 收藏

EVILBOX---ONE 打靶流程

EVILBOX---ONE 打靶流程
原创
发布博客 2023.11.24 ·
1130 阅读 ·
19 点赞 ·
1 评论 ·
16 收藏

MORIARTY CORP打靶流程(已完成)

MORIARTY CORP打靶流程
原创
发布博客 2023.11.06 ·
970 阅读 ·
1 点赞 ·
0 评论 ·
11 收藏

PYTHON实现全自动化打靶(MONEY BOX)

前两天打了个靶场,hack the box的money box,正好最近在学python,于是想到用python来将整个打靶流程自动走一遍,只需要执行一个py文件,就能获得三个flag。
原创
发布博客 2023.11.01 ·
239 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

HACKADMIC-RTB1靶场(打靶流程)

HACKADMIC-RTB1靶场(打靶流程)
原创
发布博客 2023.10.29 ·
591 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

MONEYBOX靶场(打靶流程)

money靶场打靶流程
原创
发布博客 2023.10.27 ·
451 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

centos7搭建DNS服务器

在centos7上搭建DNS服务和WEB服务,实现宿主机能通过域名访问虚拟机centos7上搭建的网站,本文只讲述DNS服务搭建过程。虚拟机:CentOS-7-x86_64-Minimal-2009。#文件内容,注意要机灵一点,该改的参数对应好改成自己的。#该文件为反向查找,有了此文件,可以通过ip查出域名。网卡:VMnet8,虚拟机网络用的是NAT模式。#加入如下内容,注意ip和域名要替换成自己的。如图,修改完之后一定要确定,然后关闭。虚拟机IP:192.168.52.11。宿主机:windows10。
原创
发布博客 2023.08.09 ·
930 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

基于五层模型的数据包发送过程

场景:主机A与主机B通信,主机A向主机B请求web服务,假设两者之间已经建立好了tcp连接。
原创
发布博客 2023.07.26 ·
154 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

ms17-010漏洞复现(正向连接+反向连接)

攻击机和目标机一定要能互相通信,否则就要调试设置网络适配器以及查看目标机防火墙是否关闭,直到能够互相通信为止。,完成后不要关闭终端,让他一直挂在后台。set rhosts 192.168.21.19 #设置模块3的参数,将rhosts设置成目标机ip。set rhosts 192.168.21.19 #设置模块0的参数,将rhosts设置成目标机ip。4、使用编号为3的模块,对目标机进行扫描,确认该目标机是否存在ms17-010漏洞。5、利用模块0,对目标机进行攻击,模块0的利用方式步骤和模块3相同。
原创
发布博客 2023.07.15 ·
1173 阅读 ·
0 点赞 ·
1 评论 ·
6 收藏

ICMP泛洪攻击

3、使用kali自带的hping3工具对目标机进行icmp泛洪攻击hping3 --icmp --rand-source --flood 192.168.52.5,注意运行命令后一秒立马ctrl+C断开,防止电脑蓝屏。2、设置过滤筛选条件,排除其他协议的干扰,只看IP地址为192.168.52.5的icmp数据包接收发送情况。4、打开wireshark可以看到非常多不同的ip地址在不断向192.168.52.5发送数据包。1、打开wireshark(kali自带),捕获--选项,选择要监听的网卡。
原创
发布博客 2023.07.15 ·
558 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

ARP欺骗

4、arpspoof -t 192.168.52.5 -i eth0 192.168.52.2执行命令,不断欺骗目标机使之认为攻击机的mac地址即为网关mac地址。3、Arpspoof -t 192.168.52.2 -i eth0 192.168.52.5执行命令,不断欺骗网关使之认为攻击机的mac地址即为目标机mac地址。8、此时目标机发出的数据都可以被攻击机使用各种工具截获,如,driftnet工具可以截获目标机访问的图片,命令为driftnet -i eth0。如下图为在目标机上访问查看的图片。
原创
发布博客 2023.07.14 ·
241 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

传输介质:同轴电缆、双绞线、光纤

企业网络中部署千兆以太网使用传输介质:1000BASE-T5e类双绞线。(因为双绞线成本低且传输速率满足千兆的要求)注:网络传输介质不仅有物理线缆,还有无线电波。
原创
发布博客 2023.07.13 ·
146 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

通信模型四层(TCP/IP)、五层、七层(OSI)的作用、协议及数据传输单位

应用层:HTTP、FTP、TELNET、SMTP、DNS。数据链路层:HDLC、PPP、SLIP、ARP。数据链路层:控制网络层和物理层之间的通信。网络层:IP、ICMP、RIP、OSPF。传输层:建立、维护、管理端到端连接。表示层:ASCII、SSL/TLS。会话层:建立、维护、管理会话连接。表示层:数据格式化,加密、解密、应用层:为应用程序提供网络服务。网络层:IP寻址和路由选择。会话层:ADSP、RPC。物理层:IEEE802。传输层:TCP、UDP。
原创
发布博客 2023.07.13 ·
1704 阅读 ·
1 点赞 ·
1 评论 ·
13 收藏
加载更多