自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 网络基础(一)

查询、实时音视频传输、在线游戏等。同时,由于UDP协议没有提供可靠的传输机制,因此在使用UDP协议进行数据传输时需要注意数据的完整性和正确性,并结合应用场景选择合适的安全机制进行数据加密和验证。第三次握手客户端收到确认后,检查ack值是否为s+1,ACK标志位是否为1,如果正确则将标志位 ACK 置为1,ack=k+1,并将该数据包发送给服务端,服务端检查ack值是否为k+1,ACK标志位是否为1,如果正确则连接建立成功,客户端和服务端进入 ESTABLISHED 状态,完成三次握手。

2023-08-07 10:15:47 83 1

原创 计算机网络基础

常见的会话层协议有RPC(Remote Procedure Call)【RPC协议允许远程计算机上的应用程序像调用本地函数一样调用远程函数,从而方便了分布式计算】、NetBIOS【NetBIOS则提供了基于名称的计算机间通信服务】SSH(Secure Shell)【SSH协议则提供了一种安全的远程登录和命令执行方式】网络层的主要功能是路由和转发。资源子网:是计算机通信的本地系统环境,包括主机、终端和应用程序等, 资源子网的主要功能是用户资源配置、数据的处理和管理、软件和硬件共享以及负载均衡等。

2023-08-07 10:13:36 107 1

原创 基于python的ES数据库的建立与增删改查

或者可以用term定义查询语句,term 是一种常用的查询类型,用于精确匹配某个字段中包含指定值的文档。与 match 查询不同的是,term 查询不会对查询字符串进行分词处理,而是将查询字符串作为一个整体来匹配,因此适用于搜索关键词不需要分词的场景。res = es.index(index="jczyurlinfo", body=data)#data为需要插入的数据。index_name = "my_index" #自定义索引名称。index_name = "my_index"# 索引名称。

2023-04-19 21:39:00 712

原创 Nessus安装

安装Nessus程序:将下载的Nessus-10.5.1-debian10_amd64.deb移动到kali里边,新建一个文件夹Nessus将此文件放在里边,打开root终端,进入Nessus,安装Nessus:启动Nessus服务进入此页面点击同意然后继续,进入下一页:选上边我选的那个,然后继续选择Tenable.sc进行注册,填入用户名与密码,然后点击提交:安装完成但是好像显示未激活,并不能进行扫描,接下来我们进行激活。

2023-04-10 16:04:08 269 1

原创 爬虫之js文件如何爬取

由于有的JS文件需要动态加载,而如果按照静态页面那样获取,对有些js代码获取不全,Selenium 库可以模拟用户操作浏览器行为,使得程序可以获取到由 JavaScript 生成的页面代码。这种方法可以解决传统的抓取 HTML 静态页面无法获取动态页面内容的问题。

2023-04-05 17:04:02 748

原创 网络爬虫之iframe脚本加载如何爬取

main函数是程序的主要逻辑,它首先使用get_page函数获取起始页面HTML代码, 然后使用get_links函数从起始页面中提取所有的iframe链接,并依次使用get_beianhao函数获取每个链接中的(通过正则表达式想获取)信息, 最后输出可找到此iframe的链接及其对应的(通过正则表达式想获取)信息。get_links函数用于从网页HTML代码中提取所有iframe标签的src属性值,并将它们拼接成完整的URL链接。在这里,我们首先调用get_page方法获取给定URL对应的HTML代码,

2023-04-05 11:00:41 1342

原创 靶机Lampiao入侵实战

安装Lampiao靶机地址:Lampiao靶机下载地址下载完成点击下图被标记的文件,用vmware workstation打开,输入名称与安装路径即可,安装成功将网络适配设置为NET模式点击启动,成功如下页面:打开kali,用nmap进行信息采集:上边ip为你Kali的ip同网段下的其它ip,进行扫描,找出其中你里边一直没有的那个ip,或者尝试开放了下边图中出现的两端口(22,80)的ip:开放了80与22端口,80端口是http端口,直接访问80端口:说明方向正确,继续进行:使用nmap扫

2023-04-01 19:20:09 450

原创 渗透测试步骤思路

尤其是密码重置,很关键,根据经验来看,至少可从七个方面攻击密码找回功能:重置凭证接收端可篡改、重置凭证泄露、重置凭证未校验,重置凭证可爆破,用户混淆,应答中存在影响后续逻辑的状态参数,token可预测。漏洞利用成功时,通常会在目标机上获得一个webshell,但是webshell虽然能执行命令和管理文件,但毕竟不是真正是shell,而且也不稳定,因此就需要反弹shell到一个稳定的环境中。使用具体的操作系统版本和已经安装的服务,可以运行的脚本环境,可以通过的端口等。3.确认环境并制作木马。

2023-03-16 14:49:27 67

转载 OWASP TOP 10

OWASP,全称“开放式Web应用程序安全项目”是一个非营利性的组织,2003年该组织首次出版了“Top 10”,也就是10项最严重的Web应用程序安全风险列表。Top 10 总结了Web应用程序最可能、最常见、最危险的十大安全漏洞。OWASP Top 10中公布的漏洞,是最容易被黑客利用的,它也成为开发、测试及相关技术人员必须学会的知识。不少互联网公司的相关岗位面试中,OWASP Top 10是最常被提及的。了解OWASP Top 10,可以有效避免自己的Web应用程序被黑客轻易攻破。

2023-03-03 15:31:52 204

原创 渗透测试概括

渗透测试概括

2023-03-03 15:08:29 80

原创 linux命令操作

linux命令操作

2023-02-28 10:57:18 60

原创 操作系统的基本介绍

操作系统(英语:Operating System,缩写:OS)是一组主管并控制计算机操作、运用和运行硬件、软件资源和提供公共服务来组织用户交互的相互关联的系统软件程序。根据运行的环境,操作系统可以分为桌面操作系统,手机操作系统,服务器操作系统,嵌入式操作系统等。

2023-02-17 11:08:38 102

原创 网络安全设备介绍

网络安全设备介绍

2023-02-07 15:05:03 314

原创 Windows防火墙

windows防火墙

2023-02-06 14:51:38 141

转载 计算机组成原理答案详解

计算机组成原理(第三版)唐朔飞-课后习题(完整版)

2022-11-20 15:46:13 278

原创 网络攻击之运用kali实施ARP欺骗和攻击

arp欺骗与攻击

2022-10-21 11:57:43 1872 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除