自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 问答 (3)
  • 收藏
  • 关注

原创 CTFshow_萌新解题

得到字母,但不是flag,看到作者名字是培根,想到了培根密码,将A替换m,B替换d,AABBABABAAABBBABABBAAAAAAABBABAABBA得到,进行解密得到guowang,改为大写提交flag成功。下载完发现是一个音频文件,用au打开,发现一段长短波,考虑为摩斯(-- ..- --.. .. -.- .. ... --. ----- ----- -..)看代码,发现存在命令执行漏洞,尝试构造得到flag,使用system(“cat config,php”),f12看源码得到flag。

2023-04-24 19:02:17 1279

原创 【计算机系统和网络安全技术】第九章:防火墙与入侵防御系统

疯了疯了

2023-02-25 21:25:36 596

原创 【计算机系统和网络安全技术】第八章:入侵检测

入侵者的基本分类;网络罪犯:个人或者以金钱回报为目的的犯罪组织成员,其行为可能包括:身份窃取,金融凭证窃取,公司间谍,数据盗窃,数据勒索活动家:通常工作在内部的个人,或者更大的外部攻击者组织的一员,活动动机通常是社会或者政治活动,作为黑客主义者为人们所知,攻击目的主要是促进和宣传事业国家资助组织:政府资助的组织,目的是进行谍报或者破坏,活动主要以高级持续性威胁为主入侵者行为:目标获取和信息搜集,初始访问,权限提升,信息收集或利用,维持访问权限,覆盖痕迹。

2023-02-25 20:46:24 519

原创 【计算机系统和网络安全技术】第⑦章:拒绝服务攻击

一种通过耗尽CPU、内存、带宽以及磁盘空间等系统资源,来阻止或削弱对网络、系统或应用程序的授权使用行为是一种针对某些服务可用性的攻击,可以作为dos攻击的资源有:网络带宽,系统资源,应用资源经典拒绝服务攻击:泛洪攻击(目标占据所有目标组织的网络连接容量)源地址欺骗(采用伪造的源地址,攻击者可以制造出大量的目的地址指向目标系统的数据包,拥塞将发生在连接到最终的低容量链路的路由器,需要整个网络的工程师来协作检测,耗时耗力)

2023-02-25 19:35:39 1191

原创 【计算机系统和网络安全技术】第六章:恶意软件

恶意软件:一种被植入系统,以损害数据应用程序或操作系统机密性、完整性、可用性或对用户实行骚扰妨碍的程序相关术语:高级持续性威胁,广告软件,攻击工具包,Auto-rooter,后门,下载器,路过式下载,漏洞攻击程序恶意软件粗略分类:基于如何传播或传播以达到的预期目标也可以分为:需要宿主程序的(寄生代码,病毒),独立自包含的程序(蠕虫,木马,机器人),不能复制的恶意软件(木马,垃圾邮件),复制的恶意软件(病毒,蠕虫)传播机制:对现有的可执行程序的感染由病毒翻译并随后传播至其他内容,利用软件漏洞来允许恶意软件自我

2023-02-25 17:16:34 1084

原创 【计算机系统和网络安全技术】第五章:数据与云安全

答:等级1:容易受到计划和非计划活动干扰,为电源和制冷分配单一路径,无冗余组件,可能会或可能不会有活动地板,UPS或发电机,需要3个月的时间来实施,必须完全关闭以执行预防性维护,可用性99.671%,每年停顿28.8h。等级2:不易受到计划内和计划为活动干扰,为电源和制冷分配单一路径,包含冗余组件,包含活动地板、UPS和发电机,需要3到6个月实施,电力和基础设施的其他部分的维护需要关机进行,可用性99.741%,每年停顿22.0h。

2023-02-25 12:00:14 173

原创 【计算机系统和网络安全技术】第四章:访问控制

授予或拒绝下列特定要求的过程:1.获得并使用信息及相关信息处理服务2.进入特定物理设施实现依据安全策略对使用系统资源进行控制,且仅许可授权实体(用户,进程,程序等)依据该策略使用该系统资源。访问控制策略:自主访问控制DAC:基于请求者的身份和访问规则控制访问,规定请求者可以做什么强制访问控制MAC:通过比较具有安全许可的安全标志来控制访问基于角色的访问控制RBAC:基于用户在系统中所具有的角色和说明各种角色用户享有哪些访问权的规则来控制访问。

2023-02-24 21:19:16 730

原创 【计算机系统和网络安全技术】第三章:用户认证

信息系统对用户电子式地提交的身份建立信任的过程。认证方法:个人所知道的信息,个人所持有的物品,个人的生理特征,个人的行为特征。三个独立概念:置信等级,潜在影响,风险范围。

2023-02-24 19:04:42 432

原创 【计算机系统和网络安全技术】第二章:密码编码工具

【计算机系统和网络安全技术】第二章:密码编码工具

2023-02-24 17:14:05 120

原创 【计算机系统和网络安全技术】第一章概述

【计算机系统和网络安全技术】第一章概述,当作复习笔记咯~比较浅显,请大佬多多指教!

2023-02-24 16:26:05 192 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除