自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(109)
  • 收藏
  • 关注

原创 前端和后端

前端指的是用户在使用软件时所看到的那部分,是与用户直接进行交互的部分。主要负责展示信息或数据,并将用户的请求发送给后端处理部分。后端指的是用户看不到的,是软件背后运行的各种程序和数据。是负责逻辑运算、数据存储以及数据库相关操作。

2024-11-23 23:18:16 403 1

原创 常见协议及其功能

HTTP协议工作在应用层,基于TCP/IP通信协议来传送数据。是互联网上数据通信的基础,使得浏览器能够请求和接收来自服务器的网页和其他资源。

2024-11-23 18:07:17 835

原创 网络与协议--HTTP协议

B/S网络架构的核心是HTTP协议,HTTP协议,即超文本传输协议(Hypertext Transfer Protocol),是一种详细规定了浏览器和万维网(WWW)服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。给予响应:服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的协议版本号、一个成功或错误的代码,后面是MIME信息包括服务器信息、实体信息和可能的额内容。HTTP协议从最初的HTTP/0.9版本,经历了多次的改进和升级,发展到了现在的HTTP/3版本。

2024-11-23 00:25:06 616

原创 什么是计算机网络

计算机网络是利用通信设备和线路将地理位置分散的、具有独立功能的多个计算机系统连接起来,按照功能完善的网络软件(包括网络通信协议、信息交换方式和网络操作系统等)进行数据通信,以实现网络中资源共享和信息传递的系统。简而言之,计算机网络是由自主计算机互连起来的集合体,这些自主计算机通过硬件和软件实现各种功能,并通过互连进行相互通信。

2024-11-22 22:54:53 1423

原创 网安面试题1

Log4j漏洞(CVE-2021-44228)是因其处理日志信息时允许JNDI注入恶意代码,导致远程代码执行,流量分析可以通过监测不正常JNDI请求或者异常回连行为来发现利用行为。勒索病毒爆发后的应急响应,通过断网隔离感染主机,分析恶意软件行为并溯源其感染路径,同时利用备份恢复重要数据。立即断网隔离,检查病毒传播范围,利用备份恢复文件,分析勒索软件行为,寻找解密工具,修补漏洞,防止二次感染。预编译将SQL查询与用户输入分离,避免了用户输入被当作SQL代码执行,从而防止SQL注入。

2024-09-20 20:50:37 746

原创 区块链学习笔记3--以太坊

以太坊快速出块产生的问题,由于出块时间极短,新发布的区块可能还未完全传播到整个网络,导致区块链频繁分叉,如果按照比特币的最长原则处理这些分叉,可能会浪费大量算力并降低矿工的积极性,同时也会影响系统的安全性和效率。如果业务的规则经常变化,同样是无法通过智能合约编写的,因为智能合约小程序一旦写完,是无法通过软件升级,去进行规则更新的。安全性相对较低:相对于POW,POS算法在面对攻击时的安全性较低,攻击者只需要掌握网络的一定比例的代币即可发动攻击。智能合约:跑在以太坊系统中的代码合同,其实质是一段代码。

2024-09-11 16:25:25 1586 1

原创 平台以太坊专业词汇

手续费(汽油费):Gas Price(油单价);Gas Limit(油数量);计算公式:Gas Price*Gas Limit。以太坊用户:记录数据(矿工);发布智能合约(撰写合同):参与智能合约(参与合同)账户地址:用户在以太坊平台付款或者收款的地址;以太币:基于以太坊平台的虚拟货币。

2024-09-11 14:34:41 351

原创 区块链学习笔记2--区块链技术的形成 以太坊

以太坊的定义:以太坊是运行在一个计算机网络中的软件,他确保数据以及智能合约的小程序可以在没有宗信协调者的情况下,被所有网络中的计算机复制和处理。以太坊的改进: 交易速度加快;pow+pos算法,逐步向pos算法过渡;智能合约:不受人为因素影响,没有黑幕;比特币的出现让经济贸易变得简单,而比特币系统的不足,也同样被人诟病。于是出现了致力解决比特币不足的“V神”。以太坊的愿景是创建一个无法停止,抗屏蔽(审查)和自我维持的去中心化世界计算机。比特币的不足:交易速度慢;仅仅完成了货币的去中心化。

2024-09-10 17:22:42 488

原创 log4j

通过名字,查找(lookup)LDAP的服务,获取LDAP中存储的数据。

2024-09-10 17:22:28 218

原创 区块链学习笔记1--比特币

确保账本的正确性:在比特币系统中,伪造的账本想要称为主链就要和其余的比拼算力,只有长时间的算力优先,才有伪造账本的可能,但保持长时间的算力难度巨大,有可能维护算力优先的成本都高于伪造账本的获利,比特币就是通过这一手段保证了账本的正确性。从狭义上来说:区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学的方式保证的不可篡改和不可伪造的分布式账本。去中心化并不是没有中心,而是中心不停的变化,每一次的中心都是由节点竞争得出。比特币系统中节点的通信采用的是点对点的通信方式。

2024-09-10 16:14:48 925

原创 各种攻击工具/漏洞流量特征

流量特征:在密码破解攻击中,John the Ripper可能不直接生成网络流量,但其破解过程可能由远程攻击者通过网络触发,导致目标系统出现异常的CPU或内存使用。流量特征:虽然Wireshark本身不是攻击工具,但它用于分析网络流量时,可以捕获到攻击流量(如SQL注入、XSS攻击等)的特征。流量特征:在渗透测试过程中,Metasploit可能会生成特定的网络流量,这些流量通常包含对目标系统的探测和漏洞利用尝试。流量特征:Nmap生成的流量包括大量的网络扫描请求,这些请求旨在探测目标系统的开放端口和服务。

2024-09-09 15:01:03 793 5

原创 蜜罐的识别

比较容易的识别的是低交互的蜜罐,尝试一些比较复杂且少见的操作能比较容易的识别低交互的蜜罐。蜜罐技术本质上是对网络攻击方欺骗的一项技术,通过在服务上布置一些仿真的系统、网络服务、或是模拟一些物联网设备来诱惑攻击方对其实施攻击从而捕获攻击行为,分析攻击手段与方式,或是收集一些攻击者的个人信息来进行分析画像达到精准溯源的目的。蜜罐的识别并不是指对蜜罐本身进行识别,因为蜜罐是网络安全人员主动部署的,而是指攻击者可能如何识别出他们正在与蜜罐交互,或者网络安全人员如何识别出攻击者正在攻击蜜罐。

2024-09-05 18:14:20 745

原创 CSRF,SSRF和重放攻击的区别

SSRF,全称Server-Side Request Forgery,是一种由攻击者构造请求,使服务器端发起请求的安全漏洞。重放攻击(Replay Attacks),又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,以达到欺骗系统的目的。攻击者通过伪造用户的请求,利用用户对网站的信任,诱导用户在其不知情的情况下执行某些操作,如转账、提交表单等。攻击者将截获的数据包重新发送给目标系统,以欺骗系统认为是一次新的有效请求。在服务器端验证请求的时效性,拒绝过期的请求。对请求地址进行严格的过滤和验证。

2024-09-05 17:12:12 611

原创 如何判断被搭建了什么隧道

1、ICMP隧道,ICMP隧道隧道数据通常比较大ICMP隧道数据包中DATA 往往大于64 比特,部分隧道工具会显示tun的标志。2、SOCKS隧道特征:SOCKS某些隧道存在一些固定16进制,或者通过安全设备告警排查。

2024-09-05 16:07:57 172

原创 如何排查JAVA内存马

2、如在web日志中并未发现异常,可以排查是否为中间件漏洞导致代码执行注入内存马,排查中间件的error.log日志查看是否有可疑的报错,根据注入时间和方法根据业务使用的组件排查是否可能存在java代码执行漏洞以及是否存在过webshell,排查框架漏洞,反序列化漏洞。1、先查看检查服务器web日志,查看是否有可疑的web访问日志,比如说filter或者listener类型的内存马,会有大量url请求路径相同参数不同的,或者页面不存在但是返回200的请求。

2024-09-05 16:06:51 302

原创 域名信息收集

查询子域名:字典猜解 枚举 工具:layer子域名挖掘机 在线:phpinfo.me/domain。在kali里面直接用命令行查询:whois xxx。域名与IP:域名要备案才能正常使用域名访问。域名解析查询工具:dbcha.com。域名联系人信息:可以做社工的基础。

2024-05-29 23:43:28 230

原创 复现通达OA漏洞

2024-05-29 20:26:29 369

原创 常见的Linux命令

touch:更改文件时间戳,如果文件不存在,则创建新的空文件。telnet / ssh:远程登录或在主机之间执行命令。ifconfig / ip:显示或配置网络接口的信息。traceroute:显示数据包在计算机网络中的路径。head / tail:显示文件的开头/结尾部分。ftp / sftp:在主机之间传输文件的协议。nano / vi / emacs:文本编辑器。sftp:在计算机之间安全地上传或下载文件。grep:在文件中查找匹配的字符串模式。chown:改变文件或目录的所有者和组。

2024-05-29 15:12:39 502

原创 常见Windows命令汇总

例如,move C:\Users\Username\SourceFile.txt C:\Users\Username\DestinationFolder 将把 "SourceFile.txt" 移动到 "DestinationFolder" 文件夹中。例如,copy C:\Users\Username\SourceFile.txt C:\Users\Username\DestinationFolder 将把 "SourceFile.txt" 复制到 "DestinationFolder" 文件夹中。

2024-05-29 15:11:42 809

原创 IEEE 802.11标准

在IEEE 802.11标准中使用了扩频通信技术,主要作用是使得抗干扰性更强。IEEE 802.11在MAC层采用了CSMA/CA协议。IEEE 802.1x是一种基于端口认证协议。

2024-05-12 22:45:44 282

原创 信道数据速率

然后,我们需要确定每个样本所需的比特数(n_bits)。由于有128个量化等级,我们需要log2(128) = 7个比特来表示每个样本。设信道带宽为4000Hz,釆用PCM编码,釆样周期为125 us,每个样本量化为128个等级,则信道的数据速率为(63)。接下来,我们根据这些参数来计算信道的数据速率。所以,信道的数据速率为56000 bps。

2024-05-12 14:33:40 284

原创 网络工程师证书2023年下半年第一批综合知识

MS-CHAP也是一种加密验证机制,使用它是时,NAS会向远程客户发送一个含有会话ID和任意生成的挑战字串的挑战口令,远程客户必须返回用户名一级经过MD4哈希算法加密的挑战字串。电子邮件所使用的SMTP协议的默认端口是25。网络中常用的端口有很多,以下是一些常见的TCP和UDP端口及其用途:TCP端口:80:HTTP,用于网页浏览。网络切片是一种按需组网的方式,可以让运营商在统一的基础设施上切出多个虚拟的端到端网络,每个网络切片从无线接入网到承载网再到核心网在逻辑上隔离,适配各种类型的业务应用。

2024-05-07 22:16:50 659

原创 软考中级网络工程师--网络规划与设计大题

使用的技术是WDM波分复用技术,实现在一根光纤上同时传输上下行数据流而相互不影响,OLT发出的信号以广播式发给所有的用户,上行方向,各ONU采用时分复用TDMA(Time,Division,Multiple,Access)技术。GPON比EPON带宽更大,它的业务承载更高效、分光能力更强,可以传输更大带宽业务,实现更多用户接入,更注重多业务和QoS保证,但实现更复杂,这样就是导致其成本相对EPON也较高,但随着GPON技术的大规模部署,GPON和EPON成本差异在逐步缩小。Gpon目前的设备成本较高。

2024-04-28 17:52:13 468

原创 软考中级网络工程师--网络规划与设计

随着不断试验、纠错、使用、评价和修改,获得新的原型版本,如此周而复始,逐步减少分析和通信中的误解,弥补不足之处,进一步确定各种需求细节,适应需求的变更,从而提高了最终产品的质量。在敏捷过程的开发方法中,(6) 使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。海明码是一种纠错编码,一对有效码字之间的海明距离是(上题),如果信息为 6 位,要求纠正 1 位错,按照海明编码规则,需要增加的校验位是(本题)位。

2024-04-28 17:40:39 855

原创 windows环境下安装Apache

然后就是同理找到listen端口 原有的80端口很容易出问题 可以换成其他任意一个没有被占用的端口 此处我换成了8080 记住!受限apache官网下载地址:http://www.apachelounge.com/download/按照自己的电脑操作系统来安装 这里我安装的是win64 主版本是2.4的apache。新手菜鸡安装apache并且配置能够成功访问花了好几个小时,我也是把网上能看见的错误全都踩了个遍才算成功,也算是经验老道丰富选手一枚了。(自嘲呵呵.jpg)然后解压压缩包到一个全英文的路径下!

2024-04-27 22:12:21 1343

原创 网络安全与密码学

一、密码学是一门研究信息安全保密的学科,主要涉及对信息进行加密、解密以及相关的安全技术和理论。它通过使用各种加密算法和技术,将明文信息转换为密文,以确保信息在传输和存储过程中的保密性、完整性和真实性。密码学在通信、电子商务、金融、军事等领域都有着广泛的应用。密码学包括对称加密、非对称加密、哈希函数、数字签名等重要内容。同时,密码学也在不断发展和创新,以应对不断变化的安全挑战。大家要注意的是我们平时用来认证身份的密码(passwd)翻译成口令更准确。

2024-04-27 15:05:51 2502 5

原创 外接屏幕教程

而在Windows设置,选择系统,第一项屏幕最下方也可以找到此设置。设置中的标识标签,点击可以查看使用中的屏幕编号。首先选择一个显示器,如图选择的是显示器2号。然后向下找到设为主显示器选项,勾选即可。

2024-04-26 11:49:44 776

原创 Docker安装MySQL 5.7

-v /docker/mysql/conf/my.cnf:/etc/my.cnf 将服务器中的my.cnf配置映射到docker中的/docker/mysql/conf/my.cnf配置。-v /docker/mysql/data:/var/lib/mysql  同上,映射数据库的数据目录, 避免以后docker删除重新运行MySQL容器时数据丢失。前面的数字是映射的端口,后面的数字是真实的端口。mysql:5.7  表示从docker镜像mysql:5.7中启动一个容器。2、查找MySQL镜像。

2024-04-25 18:01:54 516

原创 计算机操作系统原理分析1

操作系统的定义:合理组织计算机的工作流程,有效控制和管理计算机系统的各类资源,并方便用使用计算机的程序集合。功能:管理处理机,存储器,设备,文件,作业。分层逻辑结构分为:用户接口(命令接口,程序接口,图形用户接口),对对象操纵和管理的软件集合(处理机管理,存储器管理,设备管理,文件管理),操作系统对象(处理机,存储器,设备,文件)。操作系统的作用:从资源管理来看:跟踪资源状态,分配资源状态,回收资源状态,保护资源状态。操作系统五大功能:处理机管理,作业管理,存储管理,设备管理,文件管理。

2024-04-25 17:52:33 373 1

原创 Centos安装/更新Docker

Docker 是一种开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后部署到任何流行的 Linux 机器上。是一种虚拟化的技术,可以把相关软件以及依赖环境打包到一起,并且在独立隔离的环境中运行。Docker中的软件的配置被称为镜像(Image),运行的软件被称为容器(Container)Docker中的软件比VMware VirtualBox之类的软件占用的资源更少,启动更快。—>点击控制台–>点击左上角导航,搜索容器镜像服务–>点击容器服务–>点击镜像加速器。

2024-04-25 10:26:32 545 1

原创 Xshell常用命令大全

(1)命令ls——列出文件ls -la 给出当前目录下所有文件的一个长列表,包括以句点开头的“隐藏”文件ls a* 列出当前目录下以字母a开头的所有文件ls -l *.doc 给出当前目录下以.doc结尾的所有文件(2)命令cp——复制文件cp afile afile.bak 把文件复制为新文件afile.bakcp afile /home/bible/ 把文件afile从当前目录复制到/home/bible/目录下cp * /tmp 把当前目录下的所有未隐藏文件复制到/tmp/目录下。

2024-04-24 21:12:37 1525

原创 虚拟主机 克隆机 域名解析

root@localhost ~]# systemctl stop firewalld.service关闭防火墙。vim /etc/resolv.conf DNS服务器的配置优先级低于hosts。vim /etc/hosts 负责本地解析。

2024-04-24 21:11:56 290

原创 计算机三级网络技术考试第3章IP地址规划技术

IP地址分类:特殊的IP地址包括:受限广播地址(255.255.255.255此地址用来将一个分组以广播的形式发送给特定网络中的所有主机)、直接广播地址(直接广播地址的形式是一个有效的网络号和一个全1的主机号,用来使路由器将一个来自其他网络的分组以广播的方式发送给特定网络上的所有主机。网络地址:IP地址和子网掩码进行与运算,将运算结果中的网络地址不变,主机地址变为0,即主机号全0的IP地址是网络地址。子网掩码中连续的1表示网络地址,连续的0表示主机地址。网络地址=主机号全0的IP地址。

2024-04-24 21:11:03 369

原创 网络安全学习路线推荐

此阶段主要是开发提升的内容 对于做代码审计 逆向 安全工具编写帮助较大。DevOps必备Jenkins持续部署工具Cd。DevOps必备之Git持续集成工具CI。Prometheus-基础入门到源码剖析。Kubernetes实战进阶 源码剖析。在前面两个部分的基础上开始运用和实战。各种漏洞的原理、利用方式修复方式。Burp Suite从入门到实战。DOS与DDOS渗透与防御。IDE集成开发工具-IDE。PHP反序列化渗透与防御。文件上传漏洞利用与防御。CSRF漏洞渗透与防御。文件包含漏洞利用与防御。

2024-04-24 17:22:08 455 3

原创 Centos替换yum为阿里云

在CentOS中使用yum安装软件的时候,有的会提示Could not resolve host:mirrorlist.centos.org: Unkown error的问题。解决这个问题的办法就是把官方的yum源替换为国内的yum源,这些服务器是官方源的镜像,也就是所有的软件都同步到了国内的服务器上,比如阿里云源、清华源、网易源、中科大源等。yum使用了一个中心仓库来记录和管理软件的依赖关系,默认为mirrorlist.centos.org,叫做CentOS官方yum源。1. 软件包的安装、升级和删除。

2024-04-23 09:48:55 1033

原创 Centos如何修改屏幕闲置时间以及字体大小

以下是修改屏幕闲置时间自动关闭以及修改字体大小的步骤 英文看不懂的可以汉化。

2024-04-23 08:44:53 129

原创 网络安全与密码学--AES加密

1997年 NIST征集AES(Advanced Encryption Standard)2000年选中。AES分组长度为128位,密钥长度为128 192 256位。密钥长度 64位(实际使用56位 其中8位是奇偶校验位)python实现AES加密。分组加密之AES加密算法。DES 1977年被采用。

2024-04-22 22:34:33 2213 4

原创 Centos7虚拟机与真机乎ping以及虚拟机ping不通的原因

其次我的虚拟机无法连接网络访问百度等可能是因为我的DNS服务有问题或者我改了配置之后忘记重启服务。重启服务命令:service network restart 编辑配置DNS地址命令:vim /etc/resolv.conf (一般我的在前面配置网卡文件添加了DNS之后不用此命令配置也自动会有DNS1和DNS2的配置文件。首先检查的是我的本地网络是否正常连接,我查看了以下我之前连两机互ping都失败是因为我的网络未连接,我连接上网络能够本机正常上网之后我的两机就能互相ping通IP地址了。

2024-04-22 18:04:17 1548

原创 线性代数基础3 行列式

行列式在求解,逆矩阵的过程中,起到了作用,行列式不为0,才可以求解逆矩阵!行列式其实在机器学习中用的并不多,一个矩阵必须是方阵,才能计算它的行列式。行列式是把矩阵变成一个标量。

2024-04-20 17:20:16 541

原创 线性代数基础2矩阵

矩阵就是二维数组,下面是一个 m 乘 n 的矩阵,它有 m 行,n 列,每行每列上面都有元素,每个元素都有行标i 和列标 j, a ij。有个很重要的结论就是,如果这样的 B 存在的话,它的左逆和右逆一定相等,统称为 A 的逆矩阵 A −1。位于矩阵 A 的第 i 行第 j 列,称为矩阵 A 的 (i,j) 元,m×n 矩阵 A 也记作 A mn。主对角线都是 1,其它位置是 0,这称之为单位矩阵,单位矩阵写为 I,一定是方阵,等同于数字里面的 1。对角矩阵,就是主对角线非 0,其它位置是 0。

2024-04-20 17:14:36 929

通达OA漏洞复现快准狠

通达OA漏洞复现快准狠

2024-05-29

软考中级网工网络协议.pdf

软考中级网工网络协议.pdf

2024-05-06

新华三杯2023全国大学生数字技术大赛复赛备考资料

新华三杯2023全国大学生数字技术大赛复赛备考资料

2023-12-01

手写笔记新华三预赛试题

手写笔记新华三预赛试题快来看看吧

2023-10-08

新华三的模拟题速速码住

新华三的模拟题速速码住

2023-09-29

新华三预赛考试大纲 0基础也能考过

关于今年的新华三预赛资料 考试大纲

2023-09-23

新华三预赛备考资料说明

关于今年的新华三预赛资料

2023-09-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除