自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 AWD比赛入门攻略总结

最近参加了一些AWD比赛,之前没怎么接触过,顺带做个总结,希望能帮助到大家。

2024-03-15 20:01:23 1058 1

原创 区块链技术

区块链技术如今非常流行,但是它到底是什么呢?是如何工作的,解决了哪些问题,又有哪些用途呢?区块链最早出现在1991年,由一群研究人员用来给数字化文档打时间戳。以使得这些文档不能被篡改,看上去区块链技术就像一位公证人一样。然而这个技术自从那之后就没有再发挥其它作用,直到2009年一个叫中本聪的人采用区块链技术创造了数字加密货币比特币。区块链并不等同于比特币。区块链是比特币的底层技术和基础架构,而比特币是区块链的一种应用。

2024-03-15 11:06:24 836 1

原创 0day漏洞介绍

0day漏洞是指负责应用程序的程序员或供应商所未知的软件缺陷。因为该漏洞未知,所以没有可用的补丁程序。换句话说,该漏洞是由不直接参与项目的人员发现的。术语“0day”是指从发现漏洞到对其进行首次攻击之间的天数。0day漏洞公开后,便称为nday漏洞。一个人或一个公司创建了一个软件,其中包含一个漏洞,但涉及编程或发行的人员却不知道。在开发人员有机会定位或解决问题之前,有人(除负责软件的人员之外)发现了漏洞。发现该漏洞的人会创建恶意代码来利用该漏洞。该漏洞被释放。

2024-03-15 10:41:36 398 1

原创 NAT基本原理及穿透详解(打洞)

本文主要是摘录了网上许多其他文章的内容并进行了整理,信息略多。NAT(Network Address Translation,网络地址转换), 用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信。NAT的使用是为了解决公网IP有限及局域网安全性的问题。实际上NAT分为基础型NAT(静态NAT即Static NAT,动态NAT即Dynamic NAT/Pooled NAT)和NAPT。

2024-03-15 10:39:49 2253 1

原创 网络地址转换协议NAT功能详解及NAT基础知识介绍

建立一个IL地址池,范围是服务器所占用的地址范围,类型为rotary是指将在这段地址内轮循GW1(config)#ip nat inside destination list 1 pool POOL1 /对目的地址为列表内匹配的访问进行地址转换,把目的地址轮流转换成pool指定的地址,要注意的是如果服务器群里有一台或多台甚至是全部服务器不再工作了,路由器是无法辨别的,依旧会将流量进行轮循,不管服务器能否应答。(一些协议有时可以在应用层网关的辅助下,在参与NAT的主机之间容纳一个NAT的实例,比如FTP。

2024-03-15 10:35:20 1405 1

原创 常见的网络协议及其漏洞

网络协议是一套已建立的规则,通过遵循一种安全,可靠和简单的方法来控制和控制信息的交换。这些规则集适用于各种应用程序。协议的一些知名示例包括有线网络(如以太网),无线网络(如WLAN)和Internet通信。用于在Internet上广播和传输数据的Internet协议套件包括数十种协议。这些协议中存在许多漏洞,这些漏洞导致它们被积极利用,并对网络安全提出了严峻挑战。让我们了解14种最常见的网络协议及其中存在的相应漏洞。

2024-03-15 10:33:21 1042 1

原创 零基础如何学习挖漏洞

这时候就是要靠我们万能的 fofa 了,首先我们要知道有哪些 cms 有漏洞。

2024-03-15 10:30:57 845 1

原创 隐私计算介绍

数据申请、授权、计算结果全过程链上进行记录与存储,链上记录的信息可通过其它参与方对数据进行签名确认的方式,进一步提高数据可信度,同时可通过对哈希值的验证匹配,实现信息篡改的快速识别。基于链上数据的记录与认证,可通过智能合约,实现按照唯一标识对链上相关数据进行关联,构建数据的可追溯性。通过区块链加密算法技术,用户无法获取网络中的交易信息,验证节点只能验证交易的有效性而无法获取具体的交易信息,从而保证交易数据隐私,并且可按用户、业务、交易对象等不同层次实现数据和账户的隐私保护设置,最大程度上保护数据的隐私性。

2024-03-15 10:25:21 771 1

原创 WAF机制及绕过方法

WAF(Web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。通俗来说就是WAF产品里集成了一定的检测规则,会对每个请求的内容根据生成的规则进行检测并对不符合安全规则的作出对应的防御处理,从而保证Web应用的安全性与合法性。我们在平时的渗透测试中,更多情况下会遇到的是网站开发人员自己写的防护规则。网站开发人员为了网站的安全,会在可能遭受攻击的地方增加一些安全防护代码,比如过滤敏感字符,对潜在的威胁的字符进行编码、转义等。

2024-03-15 10:20:52 903 1

原创 IPSec

通常,ESP可以作为IP的有效负载进行传输,由于采用了这种封装形式,所以ESP可以使用旧有的网络进行传输。IPSec主要功能为加密和认证,为了进行加密和认证,IPSec还需要有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的使用进行管理。此时,继续使用以前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间,如图2所示。此时,需要新产生一个IP头部,IPSec头部被放在新产生的IP头部和以前的IP数据包之间,从而组成一个新的IP头部,如图3所示。

2024-03-15 10:17:20 825 1

原创 SSL/TLS类漏洞验证与修复

安全套接层(SSL)和传输层安全(TLS)加密用于通过互联网提供通信安全(传输加密)和来保护网络流量和互联网上的隐私,用于诸如网络,电子邮件,即时消息(IM)和一些虚拟专用网络(VPN)。因此,TLS安全配置很重要,应花时间学习如何识别常见的漏洞和安全配置错误。

2024-03-15 10:16:15 1188 1

原创 TCP,SSL以及HTTPS的连接建立过程详解

—以上就是历史背景。合法但不受信任的证书:一个证书可能是完全合法的(比如它是有效的、未过期的、并且正确地签名的),但如果它不是由客户端已知的受信任的CA签发的,客户端还是不会信任它。服务端收到客户端的报文后,会使用私钥进行解密,这样就得到了预主密钥,而且只有客户端和服务端知道这个预主密钥,没有其他人知道(因为预主密钥一旦被公钥加密,只能由私钥加密,反之同理,所以除非私钥泄露了,否则没有人会知道预主密钥)。这个校验确保与客户端交互的服务器是它声称的服务器,并且其证书是受信任的证书颁发机构(CA)签发的。

2024-03-15 10:07:23 2027

原创 AS之仿微信APP界面设计(二)

通过本次在Android中添加Item点击事件,点击后跳转到一个新的view展示信息的实现,我更加的了解了RecyclerView,在这个实验过程中,我学到了两种 在Android中添加Item点击事件的方法,第一种是直接在Adapter中的onCreateViewHolder方法中实现点击事件,第二种是自定义接口,在activity或者fragment中调用。自定义一个接口OnItemClickListener。

2023-11-12 01:23:26 104

原创 AS之仿微信APP界面设计

String[] cttTime = {"下午4:32","下午3:10","上午11:20","上午8:21","昨天","昨天","3月21日","2021年12月10日"};","可以可以","哈哈","也许不过如此","牛的","万丈高楼平地起"};String[] cttName = {"蓦山溪", "离亭燕", "山亭柳","两同心","泠青沼","山月","秋日薄暮","摘星"};

2023-10-15 14:47:49 205 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除