自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 Linux基础

Linux笔记 第一章:Linux系统安装 查看Linux系统内核信息 uname -a Linux虚拟机安装,1G-2G内存,20G-30G硬盘存储 查看Linux系统版本信息 cat /etc/redhat-release /etc/CentOS-release /etc/SuSE-release 查看Linux内存信息 free -m cat /proc/meminfo 查看CPU信息 cat /proc/cpuinfo 查看硬盘设备信息 fdisk -l df -Th cat /proc/parti

2021-04-15 11:03:46 174

原创 DNS IP 查询

DNS IP 查询 实验目的: 掌握DNS、IP信息收集,提高对企业网资产信息保护意识 掌握 whois nslookup 命令 实验步骤: Whois使用: 输入 whois 360.cn 获取如下信息 可以看到获得了新的域名 360safe.com 再通过whois 查询获得到的域名 whois 360safe.com 最后几行出现如上信息 GoDaddy使用: 前往下方链接 进入 GoDaddy官网 搜索 360safe.com https://sg.godaddy.com/zh/whois

2021-04-09 08:45:59 292 1

原创 掌握跨站脚本的概念

掌握跨站脚本的概念 什么是XSS跨站脚本 1、由于Web应用层序程序对用户的输入过滤不足产生的。 2、攻击者利用漏洞注入恶意JS代码到网页之中,当用户浏览网页时就会执行恶意代码。 3、主要可以对用户cookie资料窃取、会话劫持、钓鱼等。 攻击流程 在这里插入图片描述 解:攻击者向服务器发起XSS攻击注入JS代码,用户浏览被攻击的服务器发送浏览请求 服务器返回响应包含攻击者注入的代码 XSS的分类 XSS根据其特性和利用手法分为三大类: 1、反射性跨站脚本 2、存储性跨站脚本 3、DOM型的XSS 反射型

2021-01-06 17:07:58 220

原创 CSRF初探、跨站请求伪造(同源策略、Cookie作用域、DVWA实验)详解

CSRF初探、跨站请求伪造(同源策略、Cookie作用域、DVWA实验)详解 一、CSRF初探(同源策略) 二、CSRF初探(Cookie作用域) 三、CSRF跨站请求伪造(详解) 四、CSRF跨站请求伪造(DVWA实验) DVWA实验(Low) DVWA实验(medium) 一、CSRF初探(同源策略) 1、什么是CSRF? 跨站请求伪造,也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行

2020-12-29 19:32:39 269 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除