自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 收藏
  • 关注

原创 课后作业-第四次

给info随便赋一个值,出来了php界面,可以观察到hostname主机和端口,而172.21.0.3是可以绕过127.0.0.1这个条件,我们可以在这个地址上测试,不断的改变端口值,端口不一样,出来的值也会有所区别。可以看到有一个过滤条件,它限制了file,dict协议,127.0.0.1和localhost 也不能用,其实就是不想你探测内网端口,也不能读取内网服务文件。只开放了一个80端口,也没有数据库,如果按172.21.0.3路径一直找端口,肯定是不行的。当端口为6379的时候,没有任何区别。

2024-08-25 00:44:56 246

原创 OK BOOMER

1.DOMPurity的绕过,关键点在于它返回的序列化HTML不符合HTML规范,包含了嵌套FORM元素,所以导致浏览器解析出的DOM树是错误的,img标签直接创建在HTML空间中2.DOM Clobbering的重点,在于对“ok”的覆盖,a标签的toString方法是不继承于父类的,它返回的值是href属性。所以直接href属性中编写执行函数即可,但是由于没有绕过DOMPruity,因此使用的协议需要是在它的白名单内。

2024-08-18 00:10:14 147

原创 无参函数得读取

1.使用dirname获取' . ',是因为当dirname的path参数中没有'/'时,它会认为没有父目录,所以返回的当前目录' . '2.返回值返回 path 的父目录。如果在path中没有斜线,则返回一个点('.'),表示当前目录。否则返回的是把path中结尾的/component(最后一个斜线以及后面部分)去掉之后的字符串。

2024-08-11 23:59:16 816

原创 MSF回弹木马在Ubuntu中测试

注意:在蚁剑中,我们选择右键上传文件,但是因为权限问题,会导致文件上传失败。所以可以选择降低目录权限或提高自己的权限。访问192.168.30128的shellreverse.php时,这台受害主机就会连接到我们的攻击主机中。搭建网络环境用到python3 -m http.server命令目的方便到网站下载该木马。此时我们的权限是比较低,所以需要在此进行提权。在此页面我们可以查看当前文件,但是无法查看其它页面(权限不够)什么都不显示说明这个没有问题就怕访问失败。我们可以打开蚂键的虚拟终端产查看我们的权限。

2024-08-06 01:18:12 317

原创 MSF回弹木马Windows测试

使用python3 -m http.server 9999命令搭建一个网页环境让步Windows端的用户方便下载木马软件,将木马软件传输到Windows系统中。进入系统以后就可以对里面的文件进行增删改查等操作。本次实验就圆满顺利完成。Windows主机地址为192,.168.30.128。在Kali中使用msfvenom命令创建生成监听木马。最后就可以成功进入Windows系统了。

2024-08-06 00:24:41 364

原创 防御笔记第九天(持续更新)

注意:攻击可能只是一个点,而防御需要全方面进行。

2024-08-02 17:43:25 714

原创 RHCSA Liunx基础完整版笔记

root:当前登录系统用户名(root超级管理员)localhost :当前主机名 显示第一个小数点之前的部分[root@study ~]# hostname #查看主机名称study主机名称可以进行更改:当前用户所在**工作目录**(为家目录:游戏登陆进去之后会存在出生地) ,root超级管理员家目录:/root普通用户的家目录是 (/home/用户名)和超级管理员的家目录(/root)不一样(就像公司的boss和天选打工人的工位一样)最前面的/表示根目录,时候的/表示路径分隔符。

2024-07-31 23:32:22 368

原创 防御笔记第八天

传统的带宽限制手段—数据丢包,这样可能造成数据包需要重传,造成冗余数据包的拥挤,所以类似深信服这样的厂商推行的是缓行不丢包,即超出限制的数据包缓存之后发送,而不是直接丢弃数据包。1,从电信购买100M带宽,在上网高峰期时(15:00 - 18:00)上网用户的下行流量不超过60M,外网用户的下行流量不超过40M。1,为了不影响正常业务,在任何时间段内限制P2P,在线视频等最大带宽不超过30M,(备注:上行流量指的是匹配上我们策略的流量,下行流量指的是和策略相反方向的流。

2024-07-19 21:51:20 856

原创 VRRP+双机热备

VRRP+双机热备综合实验。

2024-07-19 21:44:38 347

原创 防御笔记第七天(时需更新)

HRP在进行双机热备时,还有一个要求,两台热设备之间,必须拥有一条链路,用来同步信息,并且,这条链路必须是三层链路---这两条路在进行数据传输时,不受安全策略的影响,(注意,如果心跳线是直连的,则不受安全策略的影响,但是中间有中继设备,即非直连场景,则需要配置安全策略)----心跳线----VGMP发送的报文也是通过心跳线传输的。配置信息---(接口IP地址,路由地址)-----hrp不能同步基本的接口和路由信息,安全策略和NAT策略……状态信息-----会话表,server-map,黑名单和白名单等等。

2024-07-16 12:22:44 804

原创 1基于ENSP 防火墙的NAT策略配置实验

9,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;7,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器。这里要注意策略的顺序,一般越精细的策略越上面,然后这条是精确到了这个。公网的可以通过域名访问子公司内部服务器。

2024-07-14 23:49:55 344

原创 防御笔记第六天(持续更新中)

第六天。

2024-07-13 15:07:22 479

原创 第五天安全笔记(持续更新)

配置路由黑洞就是会使公网地址池中的地址中的地址都生成一条指向其自身的空接口,这里主要是为了应对公网地址和出接口地址不在同一个网段下的情况,因为这种情况下,如果公网用户访问地址池中的公网地址,将可能造成环路,所以需要空接口防环;源IP地址数量限制---可以设定一个公网IP地址转换的源IP地址数量,比如设置为1,公网IP地会话表老化之前,只针对一个源IP地址进行转换。1.源NAT----基于IP地址进行转换,包括静态NAT,动态NAT,以及NAPT。3.双向NAT---同时转换源IP地址和目标IP地址。

2024-07-13 13:28:20 410

原创 如何允许从互联网(外网)进入路由器管理页面

SRG-GigabitEthernet0/0/0]ip add 192.168.100.2 24/ //配置IP地址。[SRG-GigabitEthernet0/0/0]service-manage all permit //开启管理服务。[SRG]interface GigabitEthernet 0/0/0 //进入端口。1.进入端口g0/0/0配置ip地址(注意配置的ip地址必须和虚拟换回网卡处于统一网段)这样我们就已经成功进入到了防火墙内部。注意:初始密码为:Admin@123。

2024-07-13 13:26:45 248

原创 防火墙实验

5. 生产区访问omz区时,需要进行protol认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123, 首次登录需要修改密码,用户过期时间设定为10天。4,办公区Ip地址固定,访问Dmz区使用匿名认证,游客区人员不固定,不允许访问DMz区和生产区,上网时需要进行匿名认证,通过游客组上线,1,DMZ区内的服务器,办公区仅能在办公时间内(9:00 - 18:00)可以访问,生产区的设备全天可以访问.2,生产区不允许访问互联网,办公区和游客区允许访问互联网。

2024-07-12 03:29:32 881

原创 防御笔记第四天(持续更新)

安全组合用户组---安全组和用户组都可以用关联策略,但是用户组的关联策略将会递归执行,,即其下子用户组均需要遵循策略,安全组不递归执行,只有选中的安全组才执行策略。ASPF----针对应用层的包过滤---将识别到的端口信息记录在server-map的表中,再根据这个表中的记录,创建会话表。192,168,1,2,8,2----IP地址为:192.168.1.2,端口号为:8*256+2=2050。显示名----用来方便区分用户,不用的登录使用,可以重复,也不是必要项。用户认证-----上网行为中的一环。

2024-07-09 17:24:56 557

原创 安全防御第三天(笔记持续更新)

传统的包过滤防火墙技术---其本质就是ACL访问控制列表,根据数据包的特征进行过滤,对比规则,执行对应的动作。2.从优先级低的区域到优先级高的区域----入方向---inbound。优先级---·1-100----1.从优先级高的区域到优先级低的区域----出方向---outbound。这里数据包的特征---数据包的五元组---源ip,目标IP ,源端口号,目标端口号,协议。DMZ-----非军事化管理区域---放置一些对外开放的服务器。会话表技术---是提高转发效率的关键----老化机制。

2024-07-08 20:07:25 443

原创 安全防御(防火墙)

防火墙核心任务:-----控制和保护-----安全策略-----防火墙通过安全策略识别流量并作出相应策略。那我怎么去区分你们是否属于同一个数据流呢?看的是不是就是数据包的五元组,五元组完全相同,我们认为就是同一部数据流,不同的话,我们就认为是两股不同的两天网络,那你看我们的这个包过滤防火墙基于的不就是最基本的数据包的特征来进行过滤的基于流的包装化是啥意思?其实说白了就是四个字叫做啥手包检测。

2024-07-07 23:59:37 1011 3

原创 网络安全JavaSE第六天

冒泡排序的思路:相邻两个元素进行比较,如果前面元素比后面元素大就交换位置,每一趟执行完后, 就会得到最大的数。

2024-04-11 12:23:23 411

原创 作业习题

【代码】作业习题。

2024-04-11 12:05:46 226

原创 网络安全JavaSE第四天

函数也叫方法,它是一个解决特定问题的代码块。这个代码块可以被反复使用。在 Java 中函数定义需要有一个固定的格式:访问修饰符 方法返回值类型 方法名称([参数列表]) [抛出异常] {方法体;[return 返回值;访问修饰符:public 这是公共,所有都可以访问private 这是私有的,只能自己访问protected 这是受保护的,只能它自己或它的子类访问方法返回值类型:1. 基本数据类型2. 引用数据类型方法名称:方法名称定义需要符合标识符的命名规则。

2024-03-26 20:32:33 1020

原创 网络安全JavaSE第三天

如果条件表达式 true,就执行 if 的语句代码块。它有以下几种格式:// 第一种:if (条件表达式) {执行的语句;// 第二种:if (条件表达式) {表达式的值为真时执行的语句;} else {表达式的值为假时执行的语句;// 第三种:if (条件表达式1) {表达式1的值为真时执行的语句;} else if (条件表达式2) {表达式2的值为真时执行的语句;} else {其他条件时要执行的语句;使用示例,只有一个语句:// 接收用户输入。

2024-03-26 20:31:14 573

原创 作业习题答案

你检测的数值属于偏瘦体重。你检测的数值属于正常体重。你检测的数值属于偏重体重。你检测的数值属于肥胖体重。请请输入你要检测的数值。请输入你要判断的三位数。请输入你要判断的年份。你输入的年份不是闰年。

2024-03-21 21:14:48 665

原创 网络安全JavaSE第二天(持续更新)

在 Java 中,算术运算符包含:+、-、*、/、%在Java中除了基本算术运算符以外,还 ++、-- 运算符。

2024-03-17 23:03:51 302

原创 贪心算法(两个实例)

问题:m元钱,投资n个项目,效益函数fi(x),表示第i个投资项目x元的效益,i=1,2,3,......n,求如何分配每个项目的钱使得收入效益最大?问题:由n项任务,每项任务的加工时间已知,从零时刻开始陆续加入一台机器上去加工,每个任务完成的时间是从0时刻到任务加工截至的时间。t总=3+(3+5)+(3+5+8)+(3+5+8+10)+(3+5+8+10+15)加工时间:t1=3,t2=8,t3=5,t4=10,t5=15。第j项任务加工时间:tj∈Z+,j=1,2,3,4.....n。

2024-03-17 00:03:27 659

原创 网络安全JavaSE第一天

首先从 http://www.oracle.com 上下载对应的 JDK 版本,然后安装(或解压)到一个没有中文没有空格 的目录中。如:d:\jdk-21 然后在系统环境变量中先定义一个叫 JAVA_HOME 的环境变量,它的值就是JDK的安装/解压目录,这个 路径中一定要能看到 bin 目录。然后将 JAVA_HOME配置到 Path 路径中。

2024-03-16 13:27:05 956

原创 ZigBee技术与实训教程(无线传感网技术第五天持续更新)

ZigBee协议栈的核心部分在网络层,网络层主要负责拓扑结构的建立和维护、命名、绑定服务,它们协同完成寻址、路由、传送数据和安全这些不可或缺的任务,支持星状、树状、网格等多种拓扑结构。网络层数据实体提供相关的SAP的数据传输服务网络层管理实体提供经由相关的SAP管理服务网络层必须功能上为MAC层提供支持并为应用层提供合适的服务接口。为了实现与应用层的接口,网络层从逻辑上分为两个具有不同功能的服务实体,即数据实体和管理实体。产生网络层协议数据单元(NPDU)提供基于谱图结构的路由策略。

2024-03-13 22:43:57 379

原创 ZigBee技术与实训教程(无线传感网技术第四天持续更新中)

MAC层提供特定的服务在汇聚子层和物理层之间的接口。从概念上来说,MAC层还包括管理实体(MLME),以提供MAC层管理功能的管理接口,同时管理实体(MLME)还负责维护MAC层的PAN(个人局域网)信息库(MAC PIB)。IEEE802.15.4提供的安全服务是在应用层已经提供密钥的情况下的对称密钥服务。密钥的管理和分配都由上层协议负责。注释:设备可以在无安全模式,acl模式和安全模式三种模式中进行选择。

2024-03-11 22:13:34 398

原创 ZigBee技术与实践教程(无线传感网技术第三天)

MAC子层使用物理层提供的服务实现设备之间的数据帧传输,而LLC在MAC 层的基础上,在设备之间提供面向连接和非连接的服务,。在个人无限区域网中可以都采用超帧为周期性组织LR-WPAN(低速无限个域网)内设备间的通信,超帧是指一种用来组织网络通信时间分配的逻辑结构。使用时槽保护机制需要设备之间的时间同步,在在个人无限区域网中时间按同步是通过超帧机制实现的。星状网络拓扑结构中存只在前两种数据传输方式(因为数据只在协调器和设备之间传输),而点对点有拓扑结构中包含三种数据传输方式。

2024-03-10 21:39:24 416

原创 ZigBee技术与实训教程(无线传感器网络笔记第三次)

MAC子层为高层访问物理层(PHY)信道提供点到点的通信服务接口。MAC 层以上的几个层次还包括特定服务的聚合子层(SSCS)链路控制子层(LLC)只是IEEE802.15.4标准可能的上层协议。为应用层提供链路服务。物理层提供两种物理层868/915MHZ和2450MHZ.这两种物理层都采用了直接序列扩频技术DSSS技术并使用了相同的结构,便于降低数字集成成本和低功耗运行。IEEE802.15.4物理层通过射频硬件和软件在MAC子层和射频通道之间提供接口将物理层的功能分为物理层数据服务和物理层管理服务。

2024-03-09 16:19:45 437

原创 ZigBee技术与实践教程(持续更新笔记)

星状网络以网络协调器为中心,所有设备只能与网络协调器为中心进行通信,因此在星状网络形成过程中,第一步就是建立网络协调器。(任何一个FFD设备都有可能称为网络协调器,一个网络如何确定自己的网络协调器是由上层协议确定的)有两种方式:1.在设备被激活时发送一个广播成为网络协调器的请求,如果接受到回应那么说明网络中已经存在了网络协调器。为了防止这种攻击,可以采用公钥加密的方式。为了减少延迟和通信开销簇头可以选择最远的通信设备相邻簇的簇头,这样可以最大限度的减小不同簇间消息传递的跳数,达到减少延迟和开销的目的。

2024-03-08 18:23:59 560

原创 ZigBee技术与实训教程(IEEE 802.15.4无限传感器网络通信标准)

IEEE802.15.4 是短距离无线通信IEEE标准,它是由无线传感器网络通信协议中物理层和mac层的一个具体实现。IEEE 802.15.4标准,即IEEE用于低速无限个人局域网(LR-WPAN)的物理层和媒体接入控制层规范。该协议支持两种协议拓扑结构:1.星状拓扑结构 2.点对点拓扑结构。一个 802.15.4网可以容纳最多216个器件。IEEE 802.15.4 (无限个人局域网),该标准规定了个人局域网(WPAN)设备之间的无线通信协议和接口。

2024-03-07 23:15:26 1165

原创 算法分析与设计

大多数算法的输入参数是必要的则对于一些简单的算法,如计算1+2的值,不需要输入任何参数因此算法的输入可以是零个。算法用于某种数据处理没有输出这种算法是没有任何意义的,这些输出与输入有着某些特定关系的量。(3) 可行性:算法中的每一条运算都必须是足够基本的,也就是他们在基本的原则上都能精确的执行甚至人们用纸笔做有限次运算就能完成。(1)有限性:一个算法必须总是(对任何合法的输入值)在执行性有限步后结束,、且每一步都在有限的时间内完成。(2)确定性:算法种的每一条指令都必须有确切的含义,不会产生二义性。

2024-03-05 21:49:18 229

原创 第六章数据持久化以及高频面试题

在指定的时间间隔内将内存中的数据集快照写入磁盘, 也就是Snapshot快照,它恢复时是将快照文件直接读到内存里。以日志的形式来记录每个写操作(增量保存),将Redis执行过的所有写指令记录下来(读操作不记录), 只追加文件但不可以改写文件,Redis启动之初会读取该文件重新构建数据。简单说,Redis 重启时会根据日志文件的内容将写指令从前到后执行一次以完成数据的恢复工作。在Redis的默认配置中AOF(Append Only File)持久化机制是没有开启的,要想使用AOF持久化需要先开启此功能。

2024-02-05 15:03:36 805

原创 第五章发布订阅以及事务管理

Redis 事务是一个单独的隔离操作:事务中的所有命令都会序列化、按顺序地执行。事务在执行的过程中,不会被其他客户端发送来的命令请求所打断。Redis 事务的主要作用就是串联多个命令防止别的命令插队。

2024-02-05 14:55:56 666

原创 第四章配置文件

redis配置文件的名称 redis.conf通过命令​​通过: set nu 设置行号​: set nonu 取消行号​/关键字 搜索关键字​: set noh 取消高亮选择。

2024-02-05 14:51:39 859

原创 数据类型完整版

现代计算机用二进制(位) 作为信息的基础单位, 1个字节等于8位, 例如“abc”字符串是由3个字节组成, 但实际在计算机存储时将其用二进制表示, “abc”分别对应的ASCII码分别是97、 98、 99, 对应的二进制分别是01100001、 01100010和01100011,如下图:合理地使用操作位能够有效地提高内存使用率和开发效率。

2024-02-05 14:49:39 1105

原创 数据类型

keys h?keys h*

2024-01-28 22:35:51 347

原创 Redis介绍以及安装

2008年,意大利的一家创业公司Merzia推出了一款基于MySQL的网站实时统计系统LLOOGG,然而没过多久该公司的创始人 Salvatore Sanfilippo便开始对MySQL的性能感到失望,于是他决定亲自为LLOOGG量身定做一个数据库,并于2009年开发完成,这个数据库就是Redis。

2024-01-28 22:34:14 541

原创 NoSQL基本内容

BASE 是为了解决关系型数据库强一致性引起的问题而导致可用性降低而提出的解决方案.基本可用(==B==asically ==A==vailable) 软状态(==S==oft state) 最终一致(==E==ventually consistent)它的思想是通过让系统放松对某一时刻数据一致性的要求来换取系统整体伸缩性和性能上改观。

2024-01-27 16:56:48 1363

RHCSA Linux笔记完整版

笔记

2024-07-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除