三个山
码龄7年
关注
提问 私信
  • 博客:14,907
    社区:428
    问答:246
    15,581
    总访问量
  • 8
    原创
  • 1,330,583
    排名
  • 2
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:甘肃省
  • 加入CSDN时间: 2018-09-17
博客简介:

weixin_43227642的博客

查看详细资料
个人成就
  • 获得6次点赞
  • 内容获得0次评论
  • 获得29次收藏
创作历程
  • 8篇
    2020年
成就勋章
兴趣领域 设置
  • 网络空间安全
    系统安全web安全
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

C#,Dns.GetHostEntry函数只能解析域名,不能解析IP

发布问题 2020.07.17 ·
1 回答

C# 基于数据报UDP的主机通信

C#基于数据报UDP的简单通信利用C#编写实现主机之间,基于UDP的简单通信。本例编写的是一台主机的UDP示例通信,可参照编写不同主机之间的通信(注释有说明)using System;using System.Net;using System.Net.Sockets;namespace ConsoleApp1{ class Program { static void Main(string[] args) { int da
原创
发布博客 2020.07.16 ·
262 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

ConsoleApp1.rar

发布资源 2020.07.16 ·
rar

基于特征码的病毒免杀的基本原理

基于特征码的病毒免杀的基本原理特征码查杀原理什么是特征码特征码,就是防毒软件从病毒样本中提取的不超过64字节且能代表病毒特征的十六进制代码。主要有单一特征码、多重特征码和复合特征码这三种类型。特征码的提取特征码提取的思路是:首先获取一个病毒程序的长度,根据样本长度可将文件分为若干份(分段的方法在很大程度上避免了采用单一特征码误报病毒现象的发生,也可以避免特征码过于集中造成的误报)...
原创
发布博客 2020.04.14 ·
2263 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

简述面向一次性口令认证(S/Key)的小数攻击原理

简述面向一次性口令认证(S/Key)的小数攻击原理一、S/Key认证原理注册阶段用户C选择自己的秘密通行短语W ,服务器A为每个用户生成一个种子值S ,用户设置一次性口令序列的最大元素个数N ,用户输入的S和N通过安全通道提交给认证 服务器,认证服务器计算出一次性口令为 P 0 = H n( W + S )第 i 次登录的一次性口令: P i =H n-i( W + S )数据库中用...
原创
发布博客 2020.04.01 ·
5640 阅读 ·
5 点赞 ·
0 评论 ·
21 收藏

试分析TTL的含义,对于一个经历7个路由可达目标的接入过程,如果TTL返回值为57,目标打开139、445端口,根据上述信息分析目标大致应该是何种系统平台,并说明原因

试分析TTL的含义,对于一个经历7个路由可达目标的接入过程,如果TTL返回什为57,目标打开139、445端口,根据上述信息分析目标大致应该是何种系统平台,并说明原因1、通过TTL来判断目的主机的操作系统类型的原理不同的操作系统的默认TTL值是不同的, 所以我们可以通过TTL值来判断主机的操作系统,但是当用户修改了TTL值的时候,就会误导我们的判断,所以这种判断方式也不一定准确。下面是默认操作...
原创
发布博客 2020.03.31 ·
1212 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Google Hacking的实施特点表现在哪几个方面?

Google Hacking的实施特点表现在哪几个方面?快速:搜索引擎预先准备了大量处理好的信息以供检索;准确:搜索引擎做了关联性、重要性等各种过滤处理措施;隐蔽:搜索、查询都是通过搜索引擎的数据库进行;;智能:搜索引擎自身的智能特性;缓存:保留了已经实际不存在的敏感信息。来源:百度百科...
原创
发布博客 2020.03.31 ·
324 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络攻防技术

网络攻防技术什么是网络攻击?网络攻击是指利用安全缺陷或不当配置以网络信息系统的硬件、软件或通信协议进行攻击,损害网络信息系统的完整性、可用性、机密性和抗抵赖性,导致被攻击信息系统敏感信息泄露、非授权访问、服务质量下降等后果的攻击行为。本地攻击、主动攻击、被动攻击和中间人攻击的特点分别如何?本地攻击指攻击者通过接触被攻击的主机而实施的攻击。特点:本地攻击比较难以防御,加为攻击者往往是能够接...
原创
发布博客 2020.03.29 ·
2416 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

<p>给你一个列表L, 对L进行升序排序并输出排序后的列表。<p>例如:L = [8,2,50,3]</p><p>则输出:[2,3,8,50]

标题 给你一个列表L, 对L进行升序排序并输出排序后的列表。例如:L = [8,2,50,3]则输出:[2,3,8,50]代码如下:L=[8,2,50,3] #对列表进行赋值L.sort() #排序print(L)运行结果如果:...
原创
发布博客 2020.02.01 ·
1789 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

<p>给你两个数a、b,请你计算它们的和,并输出。</p><p>例如: a = 3, b = 2</p><p>则输...

给你两个数a、b,请你计算它们的和,并输出。例如: a = 3, b = 2则输...欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。新的改变我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能...
原创
发布博客 2020.01.31 ·
1000 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏