染指诉离殇
码龄4年
关注
提问 私信
  • 博客:30,838
    30,838
    总访问量
  • 34
    原创
  • 1,488,895
    排名
  • 818
    粉丝

个人简介:一个学习网安的小菜鸡

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:甘肃省
  • 加入CSDN时间: 2020-06-23
博客简介:

weixin_48900801的博客

查看详细资料
个人成就
  • 获得43次点赞
  • 内容获得2次评论
  • 获得223次收藏
  • 代码片获得119次分享
创作历程
  • 19篇
    2023年
  • 15篇
    2021年
成就勋章
TA的专栏
  • Java
    4篇
  • 工具篇
    2篇
  • 面试
    10篇
  • 漏洞复现
    4篇
  • 等级保护
    3篇
  • Linux常用命令
    4篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

计算机基础知识

30、用于计算机主系统的光盘主要有三类:只读性光盘(CD-ROM)、一次写入性光盘(CD-R)、可擦可写性光盘(CD-RW)17、二进制、八进制、十进制、十六进制的表示中:后缀为H为16进制、0为8进制、D为10进制、B为2进制。8、计算机的性能指标:运算速度(MIPS)、储存器指标、字长、兼容可靠可维护性。2、信息社会的基础时:计算机、通信、信息的组织与处理,其中前者为核心。24、计算机病毒的特点:寄生性、隐藏性、非法性、传染性、破坏性。3、计算机的组成:运算器、控制器、存储器、输入设备、输出设备。
原创
发布博客 2023.05.08 ·
668 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

php反序列化

序列化就是将数据转化成一种可逆的字符串,字符串还原原来结构的过程叫做反序列化序列化后,方便保存和传输(保留成员变量,不保留函数方法)数据(对象)-----序列化----- > 字符串-----反序列化----- > 数据(对象)
原创
发布博客 2023.05.08 ·
966 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Java--大数字

【代码】Java--大数字。
原创
发布博客 2023.05.07 ·
207 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Java--LocalTime类获取时间信息

【代码】Java--LocalTime类获取时间信息。
原创
发布博客 2023.04.26 ·
881 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

WireShark 简介和抓包原理及过程

Wireshark 是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark 使用 WinPCAP 作为接口,直接与网卡进行数据报文交换。WireShark 的应用网络管理员使用 Wireshark 来检测网络问题,网络安全工程师使用 Wireshark 来检查资讯安全相关问题,开发者使用 Wireshark 来为新的通讯协议除错,普通使用者使用 Wireshark 来学习网络协议的相关知识。
原创
发布博客 2023.04.25 ·
172 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Request 请求数据包数据格式

【代码】Request 请求数据包数据格式。
原创
发布博客 2023.04.25 ·
303 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

常见的中间键漏洞

常见的中间键漏洞
原创
发布博客 2023.04.04 ·
255 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

webshell

常见的webshell类型
原创
发布博客 2023.04.04 ·
313 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

xss漏洞

xss漏洞基本原理
原创
发布博客 2023.04.03 ·
97 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

如何判断是否有CDN以及如何绕过

如何判断是否有cdn
原创
发布博客 2023.04.02 ·
2266 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

常见中间键通用漏洞原理

中间键通用漏洞原理
原创
发布博客 2023.04.01 ·
441 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

常见的网站相应包和请求状态

常见的网站相应包和请求状态
原创
发布博客 2023.03.31 ·
84 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SQL注入的流量特征

SQL注入的流量特征
原创
发布博客 2023.03.30 ·
3402 阅读 ·
6 点赞 ·
0 评论 ·
27 收藏

HTTP和HTTPS的区别

http和https的区别
原创
发布博客 2023.03.30 ·
83 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

应急相应的流程

应急响应的基本流程
原创
发布博客 2023.03.29 ·
115 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

TCP的三次握手和四次挥手

TCP的三次握手和四次挥手
原创
发布博客 2023.03.29 ·
95 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络安全扫描工具

网络安全扫描工具
原创
发布博客 2023.03.20 ·
1311 阅读 ·
2 点赞 ·
0 评论 ·
14 收藏

暴力破解漏洞复现

暴力破解漏洞复现
原创
发布博客 2023.03.13 ·
617 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

OWASP Broken Web Apps渗透测试环境搭建

OWASP Broken Web Apps渗透测试及环境搭建一、OWASP 概述OWASP Broken Web AppOWASP BWA是一个旨在为安全专业人员和爱好者提供一个安全的环境来开发攻击技能,识别和利用网络漏洞的项目应用程序,以便能够帮助开发人员和管理员修复和预防他们。这个虚拟机包括不同类型的web应用程序;其中一些是基于在PHP上,有些用Java,还有一些基于.net的易受攻击的应用程序。有一些已知应用程序的脆弱版本,如WordPress或Joomla。现在,我们准备创建一个虚拟机
原创
发布博客 2023.03.08 ·
401 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Java学习笔记--Java语言基础

Java学习笔记 --Java语言基础一、标识符:/*关于java语言当中的标识符1、什么是标识符-在java源程序中凡是自己有权利命名的单词都是标识符-在editplus编辑器当中以黑色字体高亮显示-标识符可以标识什么元素?*类名*方法名*变量名*接口名*常量名…2、标识符的命名规则【不按照这个规则来,编译器会报错,这是语法】*一个合法的标识符只能由“数字,字母,下划线_,美元符号$”组成,不能含有其他符号*不能数字开头*严格区分大小写*关键字不能做标识符*理论上无长
原创
发布博客 2021.08.19 ·
197 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多