自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 kali中安装BurpSuite

写在前面:在学习过程中使用kali虚拟机需要用到burpsuite工具,虽然一般情况有自带的社区版,但在使用的时候不太习惯,就自己安装平常使用的破解版。

2022-06-29 16:15:06 9432 10

原创 python基础学习

一、IEEE Spectrum编程语言排行榜python、java、c、c++…python语言特点1、简洁清晰,接近自然语言。2、扩展性,有强大的类库。3、解释型语言,跨平台。编译型和解释型的区别编译型:(代表有:c、c++、java)源代码—编译器—目标代码—程序执行—程序输入—结果输出解释型:(代表有:python、shell、matlab)源代码和程序输入—解释器—结果输出两种类型的优缺点:1、优点:编译器一次性生成目标代码,优化更充分(编译型)执行程序时需要源代码,维护更

2021-01-25 18:07:12 310 2

原创 CTF实践(实验四)

什么是CTFCTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。CTF竞赛模式(1

2020-12-06 20:20:41 658

原创 实验三 XSS和SQL注入

一、什么是XSS?1、XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。2、恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。3、XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。4、另一

2020-11-24 01:26:18 597 1

原创 网络嗅探与身份认证(实验二)

网络嗅探网络嗅探是什么?Sniffer(嗅探器)工作在OSI模型的第二层,利用计算机的网卡截获网络数据报文的一种工具,可用来监听网络中的数据,分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器确定不同网络协议、不同用户的通信流量,相互主机的报文传送间隔时间等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:帧的目标区域具有

2020-11-15 20:21:06 461

原创 Winhex简单数据恢复与取证及实验一总结

elephant.jpg不能打开了,利用WinHex修复原本我们是打不开图片的那我们就想一想怎么办呢,这里有一个解决办法:首先我们可以使用010Editor这个软件对图片进行修复,因为我们发现这个文件头不符合jpg的开头格式,通过百度jpg的开头格式修改之后再另行保存就可以看到原本的图片啦最后我们就能打开图片,看到它表现的东西啦![笑脸背后的阴霾:图片smile有什么隐藏信息同样的原理,我们将这张笑脸的图片用010Editor打开发现里面有很多的FF,但是在最后一行有一些不同的地方这就是

2020-11-08 18:15:56 2528

原创 ZoomEye搜索

利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题百度搜索ZoomEye,进一步搜索西门子公司工控设备从中我们就能看到具体的文件泄露,或者呗攻击的原因啦

2020-11-08 17:46:30 587

原创 NMAP 的使用

NAMP利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况先将kali和Metasploitable2两个虚拟机都打开并确认两个虚拟机都在Net模式下。用命令ifconfig扫描我们能得到kali的如下界面Metasploitable2有这样的界面由图中的信息我们就可以知道两个虚拟机在同一网络了利用NMAP扫描在此可以看到有很多的端口,这些端口是什么意思?我们可以百度一下这些端口的意思就可以全部知道了利用NMAP穷举 Metasploitable2上dvwa的

2020-11-08 17:39:24 405

原创 查找计算机地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。...

2020-11-06 09:10:05 378

原创 简单的Base64解码

base64解码Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。可查看RFC2045~RFC2049,上面有MIME的详细规范。Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。采用Base64编码具有不可读性,需要解码后才能阅读。Base64由于以上优点被广泛应用于计算机的各个领域,然而由于输出内容中包括两个以上“符号类”字符(+, /, =),不同的应用场景又分别研制了Base64的各

2020-11-05 15:07:04 1256

原创 简简单单手机位置定位

位置定位现在的地图超级方便,可以轻松找到去一个地点的路线,那么换到手机本身呢,比如通过手机的一些“高级”软件来查找我们位处的具体位置。其实我们知道:通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。怎么查找呢?分为Android和iphone两类,因为操作系统不同,所以有点区别哈:Android 获取方法:Android: 拨号*##4636#

2020-11-05 09:59:44 1159 3

原创 根据图片搜索

根据图片搜索图中地点世界那么大,我想去看看。但是去哪里看,哪里走,哪里玩呢?现在个人的空间,朋友圈里总是有许多朋友总是晒出他们去旅游的图片,看着图里美丽的风景我也心动了,但是朋友没有说是去哪里玩的啊?怎么办呢?我们可以试着自己根据图片信息查找一下,具体的来看这个操作吧!首先我们拿出一张图片图中的信息还是蛮多的哈,我们可以看到这个店铺的名字,还有一个38的字样,那我们就把这个店铺名字放到浏览器里搜索一下根据搜索我们可以发现这家店位处法国巴黎,但是单凭这个地图我们并不能看到店里的装修啊,我的好奇心告诉我

2020-11-05 09:44:01 1031 1

原创 搜索文档

搜索相关关键字眼的文档今天我们来看一个有意思的东西,在一堂课上,有个有趣的老师让我们做了一个有趣的题目,它是这样的:用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。总所周知啊,麻省理工学院是一所世界排名靠前的名校,那么我们搜索相关的字眼能有什么新奇的发现呢?这只是随便的搜索啊,就出现相关字眼的这么多文章,同时我们可以细心的发现第一篇和第二片文章被引用的次数是相同的,但是他们发布的时间是不一样的,为什么会被引用呢,个人猜测

2020-11-05 09:23:20 151

原创 网络创业理论与实践(网络通识)

网络创业优势什么是网络创业【单选题】facebook的创始人是( )。A、马克·扎克伯格B、雷军C、马云D、埃隆·马斯克我的答案:A【多选题】互联网创业的表现形式有( )。A、电子商务B、移动互联网创业C、自媒体创业D、劳务技术创业网E、自营网站我的答案:ABCDE【判断题】全球创业教父认为创业不仅仅是对机会的识别和把握。( )我的答案:×互联网冲击引发的社会变革【单选题】不是中国经济发展的三大马车是( )。A、外贸B、内需C、投资D、电子商务我的答案:D

2020-11-04 08:27:11 3384 2

原创 时尚与品牌(网络选修通识课)

一、时尚探秘时尚【单选题】时尚源于()。A、街头B、设计师C、明星D、时装秀我的答案:A【单选题】时尚流行周期分为五个阶段,每个阶段有各自的特性。其中第四个阶段是()。A、导入期B、高峰期C、衰退期D、消亡期我的答案:C【判断题】时尚是一种生活态度,追求时尚是为了享受更加有品质的生活。()我的答案:√【判断题】时尚流行周期的第三个阶段,就是高峰期。在高峰期的时候,我们说它的接受面达到最大值、量贩生产, 销售量也是最大化,价格已经低到了可以人人接受了,由于物极必反,在潮流周期,

2020-11-02 17:01:39 9137 2

原创 手把手搭织梦模板网站教程

手把手搭网站教程前言一、下载渗透测试环境准备需要的phpstudy二、安装dedecmsy以及过程中的踩坑描述1.下载dedecms2.安装dedecmsabcd总结前言因为我是个菜鸡,所以在搭网站的过程中遇到许多的坑,但是好在有一群大佬帮忙,虽然我脸皮厚的老是去问他们问题,但是我认为只要解决了问题就是好的。心里是希望我能自己解决的,但每一次都是求助别人,也希望在这个板块的各位小伙伴们都能不踩坑或者少踩一点坑吧一、下载渗透测试环境准备需要的phpstudy1.phpstudy官网地址添加链接描述

2020-10-17 09:49:59 1727 8

原创 数据结构的插入算法

关于链表的插入算法要求实现一个插入函数,实现在链表llist中的元素x之后插入一个元素y的操作函数接口定义:int InsertPost_link(LinkList llist, DataType x, DataType y);其中 llist是操作的链表,x是待插入元素y的前驱节点元素,y是待插入的元素#include<stdio.h>#include<stdlib.h>typedef int DataType; struct Node { DataType

2020-10-16 19:08:25 1411

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除