吃土少女古拉拉
码龄3年
关注
提问 私信
  • 博客:97,986
    问答:66
    98,052
    总访问量
  • 109
    原创
  • 18,415
    排名
  • 1,097
    粉丝

个人简介:天下任我行

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2021-08-19
博客简介:

weixin_61074128的博客

查看详细资料
  • 原力等级
    领奖
    当前等级
    4
    当前总分
    698
    当月
    13
个人成就
  • 获得1,025次点赞
  • 内容获得36次评论
  • 获得1,271次收藏
创作历程
  • 48篇
    2024年
  • 61篇
    2023年
成就勋章
TA的专栏
  • 网络安全
    36篇
  • 面试题
    1篇
  • 区块链
    4篇
  • 比特币
    1篇
  • 算法
    5篇
  • 以太坊
    2篇
  • 虚拟机
    13篇
  • 软考中级网络工程师
    9篇
  • 密码学
    1篇
  • Linux
    15篇
  • 线性代数
    3篇
  • 操作系统
    14篇
  • 广域网
    1篇
  • H3C网络技术
    15篇
  • xshell
    3篇
  • 路由器交换技术
    8篇
  • kali
    1篇
  • ssh
    1篇
  • MySQL
    3篇
  • 局域网
    7篇
兴趣领域 设置
  • Python
    python
  • 编程语言
    c#汇编
  • 开发工具
    dockerphpstorm
  • 大数据
    数据库
  • 后端
    phpsqlmysqlspringnginxnode.jsspring boot爬虫
  • 人工智能
    语言模型
创作活动更多

仓颉编程语言体验有奖征文

仓颉编程语言官网已上线,提供版本下载、在线运行、文档体验等功能。为鼓励更多开发者探索仓颉编程语言,现诚邀各位开发者通过官网在线体验/下载使用,参与仓颉体验有奖征文活动。

368人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

前端和后端

前端指的是用户在使用软件时所看到的那部分,是与用户直接进行交互的部分。主要负责展示信息或数据,并将用户的请求发送给后端处理部分。后端指的是用户看不到的,是软件背后运行的各种程序和数据。是负责逻辑运算、数据存储以及数据库相关操作。
原创
发布博客 2024.11.23 ·
387 阅读 ·
10 点赞 ·
0 评论 ·
6 收藏

常见协议及其功能

HTTP协议工作在应用层,基于TCP/IP通信协议来传送数据。是互联网上数据通信的基础,使得浏览器能够请求和接收来自服务器的网页和其他资源。
原创
发布博客 2024.11.23 ·
792 阅读 ·
15 点赞 ·
0 评论 ·
15 收藏

网络与协议--HTTP协议

B/S网络架构的核心是HTTP协议,HTTP协议,即超文本传输协议(Hypertext Transfer Protocol),是一种详细规定了浏览器和万维网(WWW)服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。给予响应:服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的协议版本号、一个成功或错误的代码,后面是MIME信息包括服务器信息、实体信息和可能的额内容。HTTP协议从最初的HTTP/0.9版本,经历了多次的改进和升级,发展到了现在的HTTP/3版本。
原创
发布博客 2024.11.23 ·
591 阅读 ·
28 点赞 ·
0 评论 ·
30 收藏

什么是计算机网络

计算机网络是利用通信设备和线路将地理位置分散的、具有独立功能的多个计算机系统连接起来,按照功能完善的网络软件(包括网络通信协议、信息交换方式和网络操作系统等)进行数据通信,以实现网络中资源共享和信息传递的系统。简而言之,计算机网络是由自主计算机互连起来的集合体,这些自主计算机通过硬件和软件实现各种功能,并通过互连进行相互通信。
原创
发布博客 2024.11.22 ·
1370 阅读 ·
15 点赞 ·
0 评论 ·
13 收藏

网安面试题1

Log4j漏洞(CVE-2021-44228)是因其处理日志信息时允许JNDI注入恶意代码,导致远程代码执行,流量分析可以通过监测不正常JNDI请求或者异常回连行为来发现利用行为。勒索病毒爆发后的应急响应,通过断网隔离感染主机,分析恶意软件行为并溯源其感染路径,同时利用备份恢复重要数据。立即断网隔离,检查病毒传播范围,利用备份恢复文件,分析勒索软件行为,寻找解密工具,修补漏洞,防止二次感染。预编译将SQL查询与用户输入分离,避免了用户输入被当作SQL代码执行,从而防止SQL注入。
原创
发布博客 2024.09.20 ·
734 阅读 ·
5 点赞 ·
0 评论 ·
11 收藏

区块链学习笔记3--以太坊

以太坊快速出块产生的问题,由于出块时间极短,新发布的区块可能还未完全传播到整个网络,导致区块链频繁分叉,如果按照比特币的最长原则处理这些分叉,可能会浪费大量算力并降低矿工的积极性,同时也会影响系统的安全性和效率。如果业务的规则经常变化,同样是无法通过智能合约编写的,因为智能合约小程序一旦写完,是无法通过软件升级,去进行规则更新的。安全性相对较低:相对于POW,POS算法在面对攻击时的安全性较低,攻击者只需要掌握网络的一定比例的代币即可发动攻击。智能合约:跑在以太坊系统中的代码合同,其实质是一段代码。
原创
发布博客 2024.09.11 ·
1465 阅读 ·
8 点赞 ·
0 评论 ·
5 收藏

平台以太坊专业词汇

手续费(汽油费):Gas Price(油单价);Gas Limit(油数量);计算公式:Gas Price*Gas Limit。以太坊用户:记录数据(矿工);发布智能合约(撰写合同):参与智能合约(参与合同)账户地址:用户在以太坊平台付款或者收款的地址;以太币:基于以太坊平台的虚拟货币。
原创
发布博客 2024.09.11 ·
346 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

区块链学习笔记2--区块链技术的形成 以太坊

以太坊的定义:以太坊是运行在一个计算机网络中的软件,他确保数据以及智能合约的小程序可以在没有宗信协调者的情况下,被所有网络中的计算机复制和处理。以太坊的改进: 交易速度加快;pow+pos算法,逐步向pos算法过渡;智能合约:不受人为因素影响,没有黑幕;比特币的出现让经济贸易变得简单,而比特币系统的不足,也同样被人诟病。于是出现了致力解决比特币不足的“V神”。以太坊的愿景是创建一个无法停止,抗屏蔽(审查)和自我维持的去中心化世界计算机。比特币的不足:交易速度慢;仅仅完成了货币的去中心化。
原创
发布博客 2024.09.10 ·
478 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

log4j

通过名字,查找(lookup)LDAP的服务,获取LDAP中存储的数据。
原创
发布博客 2024.09.10 ·
212 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

区块链学习笔记1--比特币

确保账本的正确性:在比特币系统中,伪造的账本想要称为主链就要和其余的比拼算力,只有长时间的算力优先,才有伪造账本的可能,但保持长时间的算力难度巨大,有可能维护算力优先的成本都高于伪造账本的获利,比特币就是通过这一手段保证了账本的正确性。从狭义上来说:区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学的方式保证的不可篡改和不可伪造的分布式账本。去中心化并不是没有中心,而是中心不停的变化,每一次的中心都是由节点竞争得出。比特币系统中节点的通信采用的是点对点的通信方式。
原创
发布博客 2024.09.10 ·
857 阅读 ·
8 点赞 ·
0 评论 ·
2 收藏

各种攻击工具/漏洞流量特征

流量特征:在密码破解攻击中,John the Ripper可能不直接生成网络流量,但其破解过程可能由远程攻击者通过网络触发,导致目标系统出现异常的CPU或内存使用。流量特征:虽然Wireshark本身不是攻击工具,但它用于分析网络流量时,可以捕获到攻击流量(如SQL注入、XSS攻击等)的特征。流量特征:在渗透测试过程中,Metasploit可能会生成特定的网络流量,这些流量通常包含对目标系统的探测和漏洞利用尝试。流量特征:Nmap生成的流量包括大量的网络扫描请求,这些请求旨在探测目标系统的开放端口和服务。
原创
发布博客 2024.09.09 ·
741 阅读 ·
14 点赞 ·
4 评论 ·
3 收藏

蜜罐的识别

比较容易的识别的是低交互的蜜罐,尝试一些比较复杂且少见的操作能比较容易的识别低交互的蜜罐。蜜罐技术本质上是对网络攻击方欺骗的一项技术,通过在服务上布置一些仿真的系统、网络服务、或是模拟一些物联网设备来诱惑攻击方对其实施攻击从而捕获攻击行为,分析攻击手段与方式,或是收集一些攻击者的个人信息来进行分析画像达到精准溯源的目的。蜜罐的识别并不是指对蜜罐本身进行识别,因为蜜罐是网络安全人员主动部署的,而是指攻击者可能如何识别出他们正在与蜜罐交互,或者网络安全人员如何识别出攻击者正在攻击蜜罐。
原创
发布博客 2024.09.05 ·
669 阅读 ·
10 点赞 ·
0 评论 ·
6 收藏

CSRF,SSRF和重放攻击的区别

SSRF,全称Server-Side Request Forgery,是一种由攻击者构造请求,使服务器端发起请求的安全漏洞。重放攻击(Replay Attacks),又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,以达到欺骗系统的目的。攻击者通过伪造用户的请求,利用用户对网站的信任,诱导用户在其不知情的情况下执行某些操作,如转账、提交表单等。攻击者将截获的数据包重新发送给目标系统,以欺骗系统认为是一次新的有效请求。在服务器端验证请求的时效性,拒绝过期的请求。对请求地址进行严格的过滤和验证。
原创
发布博客 2024.09.05 ·
588 阅读 ·
3 点赞 ·
0 评论 ·
5 收藏

如何判断被搭建了什么隧道

1、ICMP隧道,ICMP隧道隧道数据通常比较大ICMP隧道数据包中DATA 往往大于64 比特,部分隧道工具会显示tun的标志。2、SOCKS隧道特征:SOCKS某些隧道存在一些固定16进制,或者通过安全设备告警排查。
原创
发布博客 2024.09.05 ·
160 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

如何排查JAVA内存马

2、如在web日志中并未发现异常,可以排查是否为中间件漏洞导致代码执行注入内存马,排查中间件的error.log日志查看是否有可疑的报错,根据注入时间和方法根据业务使用的组件排查是否可能存在java代码执行漏洞以及是否存在过webshell,排查框架漏洞,反序列化漏洞。1、先查看检查服务器web日志,查看是否有可疑的web访问日志,比如说filter或者listener类型的内存马,会有大量url请求路径相同参数不同的,或者页面不存在但是返回200的请求。
原创
发布博客 2024.09.05 ·
278 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

域名信息收集

查询子域名:字典猜解 枚举 工具:layer子域名挖掘机 在线:phpinfo.me/domain。在kali里面直接用命令行查询:whois xxx。域名与IP:域名要备案才能正常使用域名访问。域名解析查询工具:dbcha.com。域名联系人信息:可以做社工的基础。
原创
发布博客 2024.05.29 ·
225 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

复现通达OA漏洞

原创
发布博客 2024.05.29 ·
346 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

通达OA漏洞复现快准狠

发布资源 2024.05.29 ·
docx

常见的Linux命令

touch:更改文件时间戳,如果文件不存在,则创建新的空文件。telnet / ssh:远程登录或在主机之间执行命令。ifconfig / ip:显示或配置网络接口的信息。traceroute:显示数据包在计算机网络中的路径。head / tail:显示文件的开头/结尾部分。ftp / sftp:在主机之间传输文件的协议。nano / vi / emacs:文本编辑器。sftp:在计算机之间安全地上传或下载文件。grep:在文件中查找匹配的字符串模式。chown:改变文件或目录的所有者和组。
原创
发布博客 2024.05.29 ·
496 阅读 ·
4 点赞 ·
0 评论 ·
6 收藏

常见Windows命令汇总

例如,move C:\Users\Username\SourceFile.txt C:\Users\Username\DestinationFolder 将把 "SourceFile.txt" 移动到 "DestinationFolder" 文件夹中。例如,copy C:\Users\Username\SourceFile.txt C:\Users\Username\DestinationFolder 将把 "SourceFile.txt" 复制到 "DestinationFolder" 文件夹中。
原创
发布博客 2024.05.29 ·
797 阅读 ·
11 点赞 ·
0 评论 ·
13 收藏
加载更多