网络
文章平均质量分 71
微岩
这个作者很懒,什么都没留下…
展开
-
HTTP状态码(HTTP Status Code)
HTTP状态码(HTTP Status Code)1xx(临时响应)表示临时响应并需要请求者继续执行操作的状态代码。 代码 说明 100 (继续) 请求者应当继续提出请求。 服务器返回此代码表示已收到请求的第一部分,正在等待其余部分。 101 (切换协议) 请求者已要求服务器切换协议,服务器已确认并准备切换。 2xx (成功)表示成功处理了请求的状态代码。转载 2013-03-08 10:35:35 · 2064 阅读 · 0 评论 -
TCP/IP笔记 三.运输层(4)——TCP链接管理与TCP状态机
1. 建立连接三次握手(1)A 的 TCP 向 B 发出连接请求报文段,其首部中的同步比特 SYN 应置为 1,并选择序号 x,表明传送数据时的第一个数据字节的序号是 x。(2)B 的 TCP 收到连接请求报文段后,如同意,则发回确认。(3)B 在确认报文段中应将 SYN 置为 1,其确认号应为 x + 1,同时也为自己选择序号 y。(4)A 收到此报文段后,向 B 给原创 2013-09-13 16:06:46 · 2637 阅读 · 0 评论 -
TCP/IP笔记 四.应用层(1)——DNS
1. DNSDNS(Domain Name System ):域名系统,是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。DNS使用TCP与UDP端口号都是53,主要使用UDP,服务器之间备份使用TCP。2. 域名结构通常 Internet 主机域名的一般结构为:主机名.三原创 2013-09-16 11:37:54 · 2579 阅读 · 1 评论 -
TCP/IP笔记 四.应用层(2)——FTP
1. FTP(File Transfer Protocol)文件传送协议 FTP 只提供文件传送的一些基本的服务,它使用 TCP 可靠的运输服务。FTP 的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。1.1 网络环境下复制文件的复杂性:(1) 计算机存储数据的格式不同。(2) 文件的目录结构和文件命名的规定不同。(3) 对于相同的文件存取功能,操作系统使用的命令原创 2013-09-17 10:10:00 · 2038 阅读 · 0 评论 -
TCP/IP笔记 四.应用层(3)——HTTP
1. URLURL(Uniform Resource Locator) 相当于一个文件名在网络范围的扩展。1.1 格式schema://host[:port#]/path/.../[?query-string][#anchor]scheme 指定低层使用的协议(例如:http, https, ftp)host H原创 2013-09-17 20:30:50 · 2106 阅读 · 1 评论 -
局域网监听的原理、实现与防范
局域网监听的原理、实现与防范 一、引言 随着计算机技术的发展,网络已日益成为生活中不可或缺的工具,但随之而来的非法入侵也一直威胁着计算机网络系统的安全。由于局域网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包。而黑客通过对信息包进行分析,就能获取局域网上传输的一些重要信息。事实上,很多黑客入侵时都把局域网扫描和监听作为其最基本的步骤和手段,原因是想用这种方法获取想要的密转载 2013-09-11 20:19:49 · 2149 阅读 · 0 评论 -
校验码:奇偶校验,海明码,CRC
大多数情况下,使用检错码,查错后请求重发;只有在单工信道(没有反向反馈),才使用纠错功能1. 奇偶校验1.1 原理有效数据:data_codemsg = data_code + check_code check_code一般是1位,使msg中“1”的个数为偶数(或奇数)1.2 分类水平校验:只检不纠垂直校验:只检不纠水平垂直校验:只能纠正1位原创 2013-10-18 20:50:48 · 6962 阅读 · 0 评论 -
Linux C 网络编程——1. 大端序和小端序
1. 字节序数据在内存中有2种存放方式:大端序(Big-Endian):低位字节放在高位地址小端序(Little-Endian):相反x86系列则采用little endian方式存储数据如:0x12345678数据以8bit位单位,在内存中的存储如下:Big Endian 低地址原创 2013-10-30 18:53:07 · 2699 阅读 · 0 评论 -
Linux C 网络编程——2. 基础
1. 地址存储结构头文件 : netinet/in.hIPv4:struct in_addr{ in_addr_t s_addr; //uint32};struct sockaddr_in{ uint8_t sin_len; sa_family_t sin_family; //地址族 in_port_t sin_原创 2013-10-30 19:19:25 · 1922 阅读 · 0 评论 -
Linux C 网络编程——3. TCP套接口编程
1. 基本流程2. socket()int socket(int domain, int type, int protocol);socket()打开一个网络通讯端口,如果成功的话,就像open()一样返回一个文件描述符,应用程序可以像读写文件一样用read/write在网络上收发数据,如果socket()调用出错则返回-1。(1)domain:AF_INET:IP原创 2013-10-30 19:58:54 · 2818 阅读 · 0 评论 -
Linux C 网络编程——5. 并发服务器
1. 原理在Linux C 网络编程——4. 简单TCP Socket程序中实现了一个最基本的基于TCP的CS通信,这里介绍一种可以允许Server端可以同时处理多个请求(并发服务器)。原理:每次accept服务器调用fork(),创建一个子进程处理请求。2. 实现只需要修改上一篇文章中的Server.c的while循环即可while(1){ addr_原创 2013-11-05 17:26:05 · 2510 阅读 · 0 评论 -
Linux C 网络编程——6. IO阻塞、非阻塞、复用、信号驱动、异步驱动
在Linux中进程空间和内核空间是分开的,系统调用是在Kernel中,IO 数据会先复制到进程空间,这样进程才能访问。所以Linux I/O分为2个步骤:等待数据和复制数据1. 阻塞I/O(Blocking IO)socket的默认方式。请求IO进程(recvfrom)会一直处于阻塞状态,这种效率极低。2. 非阻塞IOrecvfrom不会阻塞,通过不断查询K原创 2013-11-05 18:27:49 · 2640 阅读 · 0 评论 -
Linux C 网络编程——7.select poll epoll
上一节中我们讲到了IO复用,总结起来也就是分为同步和异步模型,以及阻塞和非阻塞模型,本文主要分析其中的异步阻塞模型。IO的复用可以通过select poll epoll实现1. select头文件:sys/select.h sys/time.hint select( int maxfd, fd_set *readset, fd_set *writeset, fd原创 2013-12-03 13:57:42 · 1937 阅读 · 0 评论 -
Linux C 网络编程——4. 简单TCP Socket程序
根据图中的流程,实现一个最简单的TCP程序。1. 客户端功能:发送一个字符串给服务器/* ============================================================================ Name : SimpleSockTCPClient.c Author : wistone Versio原创 2013-11-03 15:31:43 · 9492 阅读 · 2 评论 -
Linux select使用与分析
Select在Socket编程中还是比较重要的,可是对于初学Socket的人来说都不太爱用Select写程序,他们只是习惯写诸如connect、accept、recv或recvfrom这样的阻塞程序(所谓阻塞方式block,顾名思义,就是进程或是线程执行到这些函数时必须等待某个事件的发生,如果事件没有发生,进程或线程就被阻塞,函数不能立即返回)。可是使用Select就可以完成非阻塞(所转载 2014-05-23 14:15:14 · 1142 阅读 · 0 评论 -
看看你在Google上干了什么
1.首先,如果你通过谷歌账号在移动设备上或有定位功能的设备使用过,并没有关闭追踪功能,以下页面链接可以显示你的位置信息记录。https://maps.google.com/locationhistory2.通过下面的链接你可以查看所有自己的搜索历史记录,当然用户也可以移除条目,或者让谷歌完全停止保持搜索历史记录。不过这可能会影响Google Now等服务。https://h转载 2014-11-19 12:31:19 · 1021 阅读 · 0 评论 -
TCP/IP笔记 三.运输层(1)——UDP,TCP
1. 运输层1.1 两种协议:TCP和UDP。(1)TCP:提供了一种可靠的数据传输服务,TCP是面向连接的,只有链接建立起来后才能通信。(2)UDP:是把数据直接发出去,而不管对方是不是在收信,就算是UDP无法送达,也不会产生ICMP差错报文。1.2 上下层(1)TCP,UDP不知道数据在信道中经过了哪些路由器,(2)网络层(那些路由器)不知道TCP,UDP是否建立了原创 2013-09-13 14:00:46 · 2541 阅读 · 0 评论 -
TCP/IP笔记 三.运输层(3)——TCP超时重传算法
TCP 每发送一个报文段,就对这个报文段设置一次计时器。只要计时器设置的重传时间到但还没有收到确认,就要重传这一报文段1. 平均往返时延RTT往返时延:一个报文段发出的时间,以及收到相应的确认报文段的时间。这两个时间之差就是报文段的往返时延平均往返时延new_RTTs = a* (old_RTTs) + (1 - a) * (新的RTT样本) 0a:(1)若 a原创 2013-09-13 15:54:35 · 2905 阅读 · 0 评论 -
TCP/IP笔记 三.运输层(2)——TCP 流量控制与拥塞控制
TCP采用大小可变的滑动窗口进行流量控制。窗口大小的单位是字节。TCP 的流量控制与拥塞控制发送窗口在连接建立时由双方商定。但在通信的过程中,接收端可根据自己的资源情况,随时动态地调整对方的发送窗口上限值(可增大或减小)。1.原创 2013-09-13 15:34:47 · 2439 阅读 · 0 评论 -
Firefox优化
在地址栏输入“about:config”注:由于Firefox现在版本更新太快,下述的参数可能发生变化,可根据情况适当调整。1. 内存控制优化(1)Firefox最小化释放内存新建一个布尔值:config.trim_on_minimize,赋值 true。仅限于windows)决定是否象其它windows应用程序一样最小化到任务栏时释放内存,对于配置较低的电脑建议设置为true原创 2013-04-02 11:49:01 · 2050 阅读 · 1 评论 -
Firefox 快捷键
Firefox 键盘快捷键导航类后退: Alt+左方向键 或 Backspace前进: Shift+Backspace 或 Alt+右方向键首页: Alt+Home打开文件: Ctrl+O重新载入: F5 或 Ctrl+R重新载入 (忽略缓存): Ctrl+F5 或 Ctrl+Shift+R停止: Esc当前页到页面底部: End到页面顶部: Home转载 2013-03-11 11:11:37 · 1219 阅读 · 0 评论 -
google 工作原理图
原创 2013-05-07 14:19:25 · 1009 阅读 · 0 评论 -
SQL注入漏洞全接触--1. 入门篇
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WWW转载 2013-05-24 17:49:44 · 1145 阅读 · 0 评论 -
SQL注入漏洞全接触--3.高级篇
看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。1. 利用系统表注入SQLServer数据库SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的转载 2013-05-27 10:16:16 · 1101 阅读 · 0 评论 -
SQL注入漏洞全接触--2. 进阶篇
1. SQL注入的一般步骤(1) 判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。(2) 根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种: (A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: Select * from 表名 where 字段=49 注入的参数为ID=49 And转载 2013-05-24 17:53:33 · 1184 阅读 · 0 评论 -
一份详尽的IPC$入侵资料
一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少).因此我写了这篇相当于解惑的教程.想把一些转载 2013-05-16 11:10:18 · 1174 阅读 · 0 评论 -
HTTP详解——这是我看过最好的HTTP文章了
什么是HTTP协议协议是指计算机通信网络中两台计算机之间进行通信所必须共同遵守的规定或规则,超文本传输协议(HTTP)是一种通信协议,它允许将超文本标记语言(HTML)文档从Web服务器传送到客户端的浏览器 目前我们使用的是HTTP/1.1 版本Web服务器,浏览器,代理服务器当我们打开浏览器,在地址栏中输入URL,然后我们就看到了网页。 原理是怎样的呢?转载 2013-06-10 16:06:52 · 1755 阅读 · 0 评论 -
破解Google Gmail的https新思路
【转】破解Google Gmail的https新思路 最近,Google针对Gmail被攻击事件,全面默认启用了始终以https访问Gmail的方式了。但是,对于可以动用整个国家力量的黑客来说,从网络通讯数据中(在此不讨论对用户电脑种木马破解https的情况,只讨论在网络通讯数据中破解https的方法)破解https除了暴力破解(暴力破解https即使按照现在的集群计算能力仍旧需要几转载 2013-06-28 10:45:31 · 1393 阅读 · 0 评论 -
史上20大计算机病毒
一谈计算机病毒,足以令人谈“毒”变色。硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他计算机。中了病毒,噩梦便开始了。有报告显示,仅2008年,计算机病毒在全球造成的经济损失就高达85亿美元。计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。1949年,科学家约翰•冯•诺依曼声称,可以自我复制的程序并非天方夜谭。不过几十年后,黑转载 2013-07-17 13:06:13 · 3327 阅读 · 0 评论 -
获取webshell权限的45种方法
1, 到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2, 到Google ,site:cq.cn inurl:asp 3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆 4, 关键字:Co Net MIB Ver 1.0网转载 2013-04-08 10:23:38 · 199729 阅读 · 1 评论 -
TCP/IP笔记 一.综述
1. TCP/IP分层TCP/IP 是四层的体系结构:应用层、运输层、网际层和网络接口层,如下图:OSI协议是国际标准的网络协议,但是由于OSI的实用性等问题造成OSI没有流行起来。目前国际上广泛应用的是TCP/IP协议。一般情况下为了学习,通常往往采取折中的办法,即综合 OSI 和 TCP/IP 的优点,采用一种只有五层协议的体系结构,如下图:(1)应用层:Ema原创 2013-09-11 14:09:26 · 2932 阅读 · 0 评论 -
TCP/IP笔记 二.网络层(1)——IP,子网,CIDR
1. IPIP 是 TCP/IP 体系中两个最主要的协议之一 。与 IP 协议配套使用的还有四个协议: (1)ARP (Address Resolution Protocol)地址解析协议 (2)RARP (Reverse Address Resolution Protocol)逆地址解析协议 (3)ICMP(Internet Control Message Protocol原创 2013-09-11 14:44:24 · 3064 阅读 · 0 评论 -
TCP/IP笔记 二.网络层(2)——ICMP,RIP,OSPF,BGP
5. ICMPICMP (Internet Control Message Protocol) 作用:提高 IP 数据报交付成功的机会。5.1 特点ICMP 允许主机或路由器报告差错情况和提供有关异常情况的报告。ICMP 不是高层协议,而是 IP 层的协议。ICMP 报文作为 IP 层数据报的数据,加上数据报的首部,组成 IP 数据报发送出去。5.2 格式原创 2013-09-11 17:36:21 · 4748 阅读 · 0 评论 -
TCP/IP笔记 二.网络层(3)——广播,多播,IGMP
1. 多播与广播1.1 广播一般说来ARP,或者路由协议RIP应该是以广播的形式播发的。1.2 多播多播可明显地减少网络中资源的消耗。1.2.1 特点(1) 多播使用组地址—— IP 使用 D 类地址支持多播。多播地址只能用于目的地址,而不能用于源地址。 (2) 永久组地址——由因特网号码指派管理局 IANA 负责指派。(3) 动态的组成员 (原创 2013-09-11 20:11:16 · 3119 阅读 · 0 评论 -
黑客ABC
0.前言本文给吃瓜群众看得,不谈技术,只是谈谈和黑客有关的一般内容,看看即可,可带瓜子,勿要笔记。1. 黑客大多数人对黑客这个词的认识是片面的,现在和这个词联系最多的是酷,牛逼,以及其它各种负面词汇。 黑客起源于20世纪50年代,MIT的技术模型铁路俱乐部(Tech Model Railroad Club,TMRC)。 “hack”一词大概很早就由MIT 的学生提出了,他们一直用这个词来形容本校原创 2016-11-14 18:52:28 · 1951 阅读 · 1 评论