自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 嵌入式开发 3 - 时钟电路与时序

1、8051单片机并行I/O口8051的四个端口均是双向的,每个端口由一个锁存器(特殊功能寄存器P0-P3)、一个输出驱动器和一个输入缓冲器组成。8051的I/O结构:P0口的结构:P0口是三态双向口,称地址/数据总线口。P0口用输出外部存储器的低8位地址。(高8位用P2)由于数据和地址是分时输出,故应在外部加锁存器将此地址数据锁存,地址锁存信号用ALE。P0用于读/写外部数据存储器的数据当不需要读写外部存储器时,P0口可用作普通的I/O输出端口,此时,需要上拉电阻P0口可驱动8个LST

2021-09-23 10:17:35 348

原创 密码学 - 1密码学基础

密码编码学密码编码学主要研究如何对信息编码以实现信息和通信安全,主要分为保密体制和认证体制保密体制保证消息不被攻击者窃取,具体由加密体制实现。一个保密体制由明文、密文、加密密钥、解密密钥、加密算法和解密算法六部分组成。认证体制可分为消息认证&实体认证消息认证:确保消息真实可靠实体认证:确保参与实体的是可信的,与他们宣称的身份相符。认证体制模型种类:无仲裁者认证系统模型、有仲裁者认证系统模型现代密码体制的分类对称密码体制:加密密钥和解密密钥相同,或者虽然不同,但是由其中的任意一个可

2021-09-17 22:53:37 1203

原创 嵌入式开发 1 -8051单片机的结构体系(待更)

1、单片机按存储类型分类:冯诺依曼结构:数据存储器和程序存储器统一编址哈佛结构:数据存储器和程序存储器分别编址 8051单片机属于哈佛结构2、8051单片机的主要特性针对控制应用而优化的8位CPU128字节的片上数据RAM64KB的数据存储器寻址空间64KB的程序存储器寻址空间4KB的片上程序存储器(8031无)2个16位定时器/计数器32根双向和单独可寻址的I/O线一个全双工的UART2个优先级的5向量中断结构211位可寻址空间4μs乘法/除法指令片上时钟振荡器工作

2021-09-16 10:15:45 902

原创 嵌入式开发 2 - 微处理器结构

1、引脚定义VCC:PIN 40 ---- 电源正端 为+5VVSS:PIN 20 ---- 电源地端RESET : PIN9 ---- 复位引脚。当晶体振荡器运行时,只要在这个引脚出现两个机器周期的高电平,就可以使单片机复位。PIN9引脚内部有下拉电阻,用户只要在VCC和该引脚之间接电容,就可实现上电复位。XTAL1(PIN19)、XTAL2(PIN18):外接晶振引脚XTAL1:内部振荡电路反相放大器的输入端。当采用外部振荡器时,此引脚应接地。XTAL2:内部振荡器电路反相放大器的输出端

2021-09-16 10:15:23 1012

原创 Shiro框架漏洞

一、Shiro漏洞原理Apache Shiro框架提供了记住我的功能(RemeberMe),用户登录成功后会生成经过加密并编码的cookie。cookie的key为RemeberMe,cookie的值是经过对相关信息进行序列化,然后使用aes加密,最后在使用base64编码处理形成的在服务端接收cookie值时,按以下步骤解析:检索RemeberMe cookie的值Base 64解码使用ACE解密(加密密钥硬编码)进行反序列化操作(未作过滤处理)在调用反序列化的时候未进行任何过滤,导致

2021-09-12 01:14:39 5347

原创 Win10安装Kali子系统

效果如下windows下右击可在任意目录下进入kali系统,且系统文件相通,非常方便下面开始安装教程。1、打开“启用或关闭 Windows 功能”,勾选“适用于Linux的Windows子系统。2、安装完成后重启。3、接下来在Microsoft Store搜索wsl。在搜索结果中找到kali-linux点击下载安装,安装完成后即可打开。4、按照要求创建用户和密码。5、配备kali工具必要安装:sudo apt-get install vim //安装vims

2021-09-01 08:52:13 2669 2

原创 [Web漏洞原理解析]双引号二次解析

Author:Bell0ne_双引号二次解析单双引号的区别如何利用?单双引号的区别双引号会去解析内容,单引号不会<?php$c = 1;$a = '$c';$b = "$c";echo $a;echo $b;?>输出为 $a='$c';$b=1如何利用?在PHP5.5以上,如果双引号中加一个变量花括号,就可以去做代码执行$b = "${phpinfo()}";当你可以通过传参等方法,将数据写入一个双引号内,就可以getshell,常用于代码审计。...

2021-01-23 14:40:51 265

原创 [Web漏洞原理解析]代码执行漏洞——一句话木马的千变万化

Author:Bell0ne_代码执行漏洞一、代码执行漏洞原理二、造成代码执行的函数解析一、代码执行漏洞原理用户输入的数据被当做后端代码执行。其实一句话木马的本质就是一个代码执行漏洞。RCE:远程命令或者代码执行二、造成代码执行的函数解析在PHP中有哪些函数可以造成代码执行?1、eval()函数eval()函数中的内容被当做代码执行是最常用也是最好用的,可以多行执行2、assert()函数只能单行执行,不可以用菜刀进行连接但是我们可以通过assert写一个木马进去,从而gets

2021-01-23 14:26:55 880

原创 [Web漏洞原理解析]XXE——XML实体注入

白话Web漏洞Author:Bell0ne_XXE-实体注入一、XML是什么?二、使用步骤1.引入库2.读入数据总结一、XML是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy as npimport pandas as pdimport matplotlib.pyplot as pltimport seaborn as snsimport warningswarni

2021-01-23 00:57:48 266

原创 [Web漏洞原理解析]SSRF——服务器请求伪造

白话Web漏洞Author: Bell0ne_SSRF 服务器端请求伪造一、SSRF是什么?二、SSRF长什么样?三、如何利用SSRF?四、如何绕过防护拦截?一、SSRF是什么?SSRF是服务器端请求伪造的英文缩写,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。当你可以控制一个网站去访问其他网站的时候,这个网站就有可能存在SSRF。这意味着你可以用这个网站的名义去访问其他网站,这就存在一个问题,我们这时就有可能访问到原本访问不到的网站,比如一些内网网站。因为用的是内网自己人的名义,

2021-01-17 22:05:37 259

原创 《Unix高级编程》src.3e.tar.gz编译运行-Ubuntu

src.3e.tar.gz源码编译下载文件解压文件安装相关配件及提高权限源码编译拷贝文件执行文件环境:Ubuntu虚拟机下载文件1.从官网上下载apue.3e源码:命令 :wget http://www.apuebook.com/src.3e.tar.gz解压文件命令 : tar -zxvf src.3e.tar.gz这里也可以在win环境下解压好托到Ubuntu虚拟机里安装相关配件及提高权限安装配件命令:sudo apt-get install libbsd-dev尝试编译 :先转入目

2020-11-03 17:21:12 434 1

原创 一次简单的通过sql注入获取目标用户名和密码的流程

靶场环境:封神台第一步http://59.63.200.79:8003/?id=2-1验证注入点存在第二步http://59.63.200.79:8003/?id=1 order by 1/2/…查询到长度为2第三步http://59.63.200.79:8003/?id=9.99 union select 1,2验证数据返回点,返回值为2第四步http://59.63.200.79:8003/?id=9.99 union select 1,database()查询到库名为maosh

2020-10-04 21:36:51 1378

原创 Jarvis_Web 刷题记录_Bellone北洛

这里写自定义目录标题1.Port512.LOCALHOST3.Login1.Port51URL:http://web.jarvisoj.com:32770/网页截图:解决方法:使用curl命令修改portcurl http://web.jarvisoj.com:32770/ --local-port 51Flag:PCTF{M45t3r_oF_CuRl}2.LOCALHOSTURL:http://web.jarvisoj.com:32774/网页截图:解决方法:burp抓包修改X

2020-09-28 20:31:30 193

原创 网络安全基础——10.Web工作机制

网络安全基础——10.Web工作机制Web 工作机制Web 工作机制我们学习渗透测试,主要是针对Web应用,所以要对Web架构有一定的了解。网址:·本地缓存·host·IP/AIP·DNS·IP·网关·路由

2020-08-06 23:09:40 324

原创 网络安全基础——9.渗透测试方法论

网络安全基础——9.渗透测试方法论渗透测试方法论概述渗透测试的种类安全测试方法论渗透测试方法论概述渗透测试是实施安全评估(即审计)的具体手段。方法论是在制定、实施信息安全审计方案时,需要遵循的规则、惯例和过程。人们在评估网络、应用、系统或三者组合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结了一套理论一渗透测试方法论。渗透测试的种类渗透测试对象:网络、应用、系统黑盒测试:在进行黑盒测试时,安全审计员在不清楚被测单位的内部技术构造的情况下,从外部评估网络基础设施的安全性。在渗透测试的各个阶

2020-07-26 15:01:04 505

原创 网络安全基础——8.NTFS安全权限

网络安全基础——8.NTFS安全权限NTFS安全权限概述NTFS安全权限概述1.通过设置NTFS权限,实现不同的用户访问不同对象(文件和文件夹)的权限。2.分配了正确的权限后,用户才能访问其资源。3.设置权限防止文件被篡改删除。...

2020-07-26 13:47:16 139

原创 网络安全基础——7.破解系统密码

网络安全基础——7.破解系统密码利用win7的漏洞破解密码利用win7的漏洞破解密码(不使用工具)五次shift漏洞漏洞:1.在未登录系统时,连续按五次shift键,弹出程序c:\windows\system32\sethc.exe2.部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名。注:若win7或win10已经修补漏洞2,则无法利用破解过程相关知识点:、1.cmd工具路径:c:\windows\system32\cmd2.用户账户密码储存位置:c:\wi

2020-07-21 21:31:53 262

原创 网络安全基础——6.服务器远程管理

网络安全基础——6.服务器远程管理远程管理类型远程桌面telnet远程管理类型windows 远程管理有两种类型:1)远程桌面 (图形)2) telnet (命令行)远程桌面拓扑图只要能ping通一个地址,并且那个地址打开了远程桌面,就可以连接。步骤:1.首先将配置网络,并实现客户机和服务器可以互通。2.服务器开启允许被远程控制:桌面右击属性- -远程设置- -选择允许- -确定。3.客户机上:开始- -运行- -输入 mstsc 打开远程连接工具。4.在mstsc工具上

2020-07-21 20:48:25 275

原创 网络安全基础——5.用户与组管理

网络安全基础——5.用户与组管理服务器系统版本介绍用户概述内置用户(系统自带)组管理服务器系统版本介绍Windows服务器系统:win2000、win2003、win2008 、win2012Linux服务器系统:Redhat、Centos用户概述1.每一个用户登录系统后,拥有不同的操作权限。2.每个帐户有自己唯一的SID(安全标识符)。3.用户SID: S-1-5-21-426206823-2579496042-14852678-500系统SID: S-1-5-21-426206823-

2020-07-21 20:04:18 239

原创 网络安全基础——4.批处理编写(dos脚本)

网络安全基础——4.批处理编写批处理编写(DOS脚本)批处理的作用如何创建批处理基本批处理指令批处理编写(DOS脚本)批处理的作用从上而下成批的处理每一条命令,直到执行最后一条。如何创建批处理文件扩展名:.bat操作方法:新建一个记事本文件,然后将文件扩展名改为.bat基本批处理指令在cmd中输入color?来看颜色对应的指令color 0a 改变显示颜色@echo off 屏蔽执行过程echo 输出字符pause 暂停(使窗口不会秒退)...

2020-07-20 21:13:52 559

原创 网络安全基础——2.IP地址详解

IP地址详解局域网的介绍IP地址子网掩码局域网的介绍1.局域网:一般称为内网2.简单局域网的构成:交换机、网线、PC(其他IT终端)3.交换机:用来组件内网的局域网的设备。IP地址1.IP地址就是一个唯一的标识,是一段网络编码(二进制)如:11010010.010001100.00010101.000000112.是三十二位二进制,为了方便记忆,常用点分十进制表示如:210.73.140.63.IP地址的形式:X.X.X.X -X的范围:0-255如:正确:210.22.17.

2020-06-30 17:29:28 1134

原创 网络安全基础——1.虚拟机的安装及使用方法

网络安全基础——1.虚拟机的安装及使用方法虚拟机的介绍虚拟机的安装虚拟机的使用方法导入虚拟机的介绍虚拟机从运行架构可以分为寄居架构和原生架构。(1)寄居架构(实验环境、测试环境)a)虚拟机作为应用软件安装在操作系统上b)可以在虚拟机上安装多个操作系统c)以硬件上的系统为宿主常见的寄居架构虚拟机:VMware workstation、Hyper -v(基于windows2008)(2)原生架构(企业生产环境中使用)a)虚拟机软件直接安装在计算机硬件上b)虚拟机本身就是一个操作系统c)可

2020-06-29 00:07:12 1067 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除