笔记
文章平均质量分 56
苏浅时
希望可以成为很厉害的人!
展开
-
CentOS 7配置网络出现问题,不能连通外网
配置完ifcfg-ens33后重启网络服务,仍然连不通外网,检查报错步骤1、ping 127.0.0.1ping的通说明tcp协议栈没有问题2、ping 主机地址 ping的通说明网卡没有问题3、ping 路由器默认网关 ping的通说明包可以到达路由器4、ping DNS服务器地址哪里不通配哪里...原创 2022-02-10 10:03:56 · 1511 阅读 · 0 评论 -
PHP学习笔记(四)
分析理解PHP+MySQL环境中标准的参数化查询方式的源码<?phpecho '<br/>';//相当于C语言中的"\n",即换行+顶格error_reporting(E_ERROR);//报告错误为E_ERROR$mysqli = new mysqli("localhost","root","","sqli");//假定数据库用户名:root,密码为空,数据库:sqli if($_GET['user'] && $_GET['password']) {原创 2021-08-01 19:48:55 · 161 阅读 · 1 评论 -
PHP学习笔记(三)
分析理解一个数字型参数过滤,对传参点进行严格类型限制的过滤函数(SQL注入的防护)if($_GET['level'] && $_GET['id'])/*获取客户端传入的参数*/{ $id = $_GET['id']; $level=$_GET['level']; switch($level){ case 1: /*使用intval函数进行转换,这里使用十进制进行base转换,返回变量var的integer数值*/原创 2021-07-26 19:12:23 · 107 阅读 · 0 评论 -
PHP学习笔记(二)
分析理解一个添加基础token功能的代码session_start(); //启动Session function token_start() { //创建函数token_start $_SESSION['token'] = md5(rand(1,10000)); 创建变量token,计算生成随机数的MD5散列 } //验证token function token_check() { $return = $_REQUEST['token'] === $_SESSION['原创 2021-07-12 12:22:21 · 208 阅读 · 0 评论 -
跨站脚本攻击(XSS)
XSS攻击概念:XSS攻击是指攻击者利用网站程序对用户输入过滤不足的缺陷,输入可以显示在页面上或者对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。实质:跨站脚本攻击本质上是一种将恶意脚本嵌入到当前页面中并执行的攻击方式。通常黑客通过“HTML注入”行为篡改网页,并插入恶意JavaScript(JS)脚本,从而在用户浏览网页时控制浏览器的行为。产生原因:网站对用户提交的数据过滤不严格,导致用户提交的数据可以修改当前页面或者插入一段脚本。原创 2021-07-08 10:00:52 · 7885 阅读 · 0 评论 -
路由复习提纲
1、路由协议算法分哪两类?距离矢量、链路状态距离矢量路由协议特点:1)路由器只向邻居发送路由信息报文2)路由器将更新的完整的路由信息报文发送给邻居3) 路由器根据收到的信息报文计算产生路由表4)距离矢量类包括RIP、IGRP和BGP。链路状态路由协议特点:1)对网络发生的变化能过发生快速的相应,发送触发式更新2)当链路状态改变时,检查到变化的设备创建LSA(链路状态公告),通过使用组播的方式发送给所有邻居,邻居复制LSA,更新自己的LSDB,随后在发送给自己的邻居。3)发送周期性更新,间原创 2021-07-07 13:01:59 · 259 阅读 · 0 评论 -
kali配置静态IP地址
在kali中打开终端输入vim /etc/network/interfaces编辑网卡信息,输入IP地址 、子网掩码和网关输入vim /etc/resolv.conf输入相应的DNS输入service networking restart重启网络服务查看IP地址,发现更改成功...原创 2021-01-12 18:55:00 · 737 阅读 · 0 评论 -
信息安全基本概念与原理
数据与信息数据是用来反映客观世界而记录下来的可以鉴别的物理符号,具有客观性和可鉴别性。信息是有一定含义的数据,是加工处理后的数据,是对决策者有用的数据。信息安全国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”信息安全具体表现为三个基本属性或目标:保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。(信息评估三要素CIA)保密性:确保信息在原创 2020-09-06 15:17:23 · 2491 阅读 · 0 评论 -
逆向核心原理 视频讲座
一.去除消息框1.查找调用消息框函数运行文件,先出现这个消息框确定之后,出现注册码的页面,这次的目的主要是去除这个没什么用消息框打开OD,找到程序中调用的API目录,在VB中,调用消息框的函数为rtcMsgBox,所以在所有调用rtcMsgBox代码处设置断点,可看到有四处继续运行,在上面找到了要去除的文本框中的字符串也就是找到了调用字符串的函数2.打补丁去除消息框再往上看...原创 2019-04-13 21:16:56 · 207 阅读 · 0 评论 -
基础汇编语言
CALL XXXX — 调用XXXX地址处的函数JMP XXXX — 跳转到XXXX地址处PUSH XXXX — 保存XXXX到栈(入栈命令)RETN — 跳转到栈中保持的地址INC — 值加1DEC — 值减1CMP — 比较给定的两个操作数JE — 条件跳转命令(若ZF为1,则跳转)SUB XXX,a — 将XXX的值减去a个字节ADD XXX,XXX — 两数相加(不带进位...原创 2020-06-15 17:56:22 · 96 阅读 · 0 评论 -
逆向工程核心原理学习笔记 1
使用Visual C++可将cpp源代码生成exe可执行文件,Hex Editor可将二进制代码文件转换为十六进制代码文件,十六进制代码经过反汇编可转换为汇编代码(OD中的调试器Debugger).OllyDbg调试方法:用OD打开一个exe程序,主要分为四个窗口,左上为代码窗口,右上为寄存器窗口,左下为数据窗口,右下为栈窗口.代码窗口分为四栏,依次是地址,指令,反汇编代码,注释调试器操作...原创 2019-02-17 18:56:17 · 506 阅读 · 0 评论