自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

不忘初心,护天下安全!

孜孜不倦,奋斗不息!

  • 博客(69)
  • 资源 (22)
  • 收藏
  • 关注

原创 信息搜集有妙招

信息搜集也称踩点,主要搜集包括端口信息、DNS信息、员工邮箱等各种目标信息。信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可见信息搜集的重要性。根据收集的有用信息,可以大大提高渗透测试的成功率。分为主动式信息搜集(可获取到的信息较多,但易被目标发现) 通过直接发起与被测目标网络之间的互动来获取相关信息,如通过Nmap扫描目标系统。 被动式信息搜集(搜集到的信息较少...

2018-12-31 12:34:24 823 1

原创 今天定个小目标:啃掉操作系统中PV操作这块大骨头

引言我们知道操作系统中的并发进程存在两种关系:独立或交互。交互的进程间可能会产生很多问题。比如买票这个事情,票是两者都在处理的对象,如果有很多人在同时买票,如果询问某一刻剩余多少票,往往会是一个不确定的结果。再比如内存管理中,两个进程访问同一资源,一者使用,另一者可能会陷入永远等待资源的情况。当然了,无关的并发进程不会产生此类错误,判断并发的进程是无关的可以使用Bernstein条件。在此...

2018-12-30 22:11:00 423 5

原创 网络信息安全知识框架

如需要下列知识的详细内容,欢迎评论或私信联系我。第0章 基础概述1.网络信息安全的原则(包括对网络攻击的对策措施、最小权限原则等)2.TCP/IP概述(包括OSI的七层网络互连、tcp/ip地位、数据包格式、主要协议、三次握手、熟知端口)第1章 网络信息安全基础1.1  网络安全的概念 (信息安全的4个层面、信息安全所涉及学科、研究信息安全的重要性、网络安全的概念)1.2 ...

2018-12-30 22:10:32 15827 18

原创 接口技术之并行I/O接口

2018-12-29 15:41:53 888

原创 微机接口串行口的测试

要求运用微机系统串行口知识,进行微机系统串行偶的测试;完成硬件测试环境,编写程序对微机系统的串口进行自发自收外环测试;数据发送从键盘输入,接收数据在屏幕显示。硬件实验前,首先要进行串口的连接以实现外环自发自收。代码.586 DATA SEGMENT USE16OLD0B DD ?FLAG DB 0DATA ENDSCODE SEGMEN...

2018-12-27 11:51:45 1924 1

原创 使用Quasar进行木马植入

目的1. 通过实验掌握远控程序(计算机木马)的基本原理与安装方法。2. 掌握远控程序的操控方法,理解防范方法。原理 1. 远控程序的结构和原理计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具,很多木马都是基于远控程序开发的,只是增强了隐蔽性和进程保护功能,本实验利用远控程序来体验木马的主要功能。远控程序一般包括控制端和客户端两部分,控制端程序用于攻...

2018-12-26 18:07:06 3743 2

原创 使用IDA分析Osloader.exe文件

首先分享一下,因为winhex非破解版不能进行200kb以上文件的保存,我们可以使用mac os下的hex friend进行操作。运行ida,打开Osloader.exe文件:Alt+T,打开文本搜索对话框,在字符串文本框中输入要搜索boot.ini:成功跳转到BIOpen函数BIOpen函数:ARC_STATUSBlOpen (                ...

2018-12-24 21:02:44 1190

原创 开启C语言【困难模式】(1)

前言谈到C语言,很多人都会笑笑,好像C语言看起来很平凡,很普通,很大众。然而值得注意的是,这是一门极其底层的语言,可以直接调用汇编语句,使用系统函数。不论是系统开发,驱动开发,操作系统还是缓冲区溢出攻击等,C语言永远是理解万物的基石。说来惭愧,博主此刻距离C语言的第一堂课已两年有余,虽然还都记得,但在学习时浅尝辄止,甚至使用VC大部分都只是点了一下“!”。那么,就从这里,开始重拾C语言,用...

2018-12-22 18:12:28 205

原创 接口技术之定时器/计数器、中断系统和串口通信

2018-12-21 18:45:32 452

原创 结巴中文分词的学习和使用

结巴分词算法(1) 基于Trie树结构实现高效的词图扫描,生成句子中汉字所有可能成词情况所构成的有向无环图(DAG);(2) 采用了动态规划查找最大概率路径, 找出基于词频的最大切分组合;(3) 对于未登录词,采用了基于汉字成词能力的HMM模型,使用了Viterbi算法。三种分词模式(1) 精确模式:试图将句子最精确地切开,适合文本分析;(2) 全模式:把句子中所有的可...

2018-12-21 08:45:16 892

原创 ch4-MPLS技术的学习

MPLS的基本原理1.网络构成两种路由器: 边界标记交换路由器LER和核心标记交换路由器LSR两种协议:路由协议和LDP协议IP路由器结构:                  核心标记交换路由器LSR:                 边界标记交换路由器LER:                2.基本概念转发等价类数据包与FEC之间的映射只需在MP...

2018-12-20 16:39:59 376

原创 计算机通信与网络_6.应用层

应用层是计算机网络体系结构的最高层,直接为用户的用户进程提供服务。在因特网中通过各种应用层协议为不同的应用进程提供服务。应用层协议则是用户进程间在通信时所必须遵循的规定。1.网络应用模式C/S模式B/S模式Peer-to-Peer(P2P)模式2.域名系统DNS大多数情况下基于UDP。使用递归查询的方法:递归加重叠:例:如果本地域名服务无缓存...

2018-12-19 23:18:36 327

原创 接口技术之微型计算机系统串行通信

 

2018-12-19 22:23:27 186

原创 snort的安装、配置和使用

Snort在1998年,Marty Roesch先生用C语言开发了开放源代码(Open Source)的入侵检测系统Snort.直至今天,Snort已发展成为一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention Syst...

2018-12-19 08:55:56 35118 8

原创 接口技术之中断系统

2018-12-18 21:54:04 180

原创 计算机通信与网络_5.传输层

传输层传输层又称为运输层,位于应用层和网络层之间,是分层网络体系结构的核心部分。传输层的作用是在通信子网提供的服务的基础上,为应用层提供有效的合理的传输服务。使高层用户在相互通信时不必关心通信子网实现细节和具体服务质量。(1)两台主机进行通信实际上两台主机中的应用进程进行通信。(2)传输层对整个报文段进行差错校验和检测,不同于只检验首部校验和字段的IP。(3)根据应用的不同,传...

2018-12-17 23:07:09 574

原创 计算机通信与网络_4.网络层与网络互连

1.网络层概念网络层主要需要解决三个问题:网络层编址、路由选择和拥塞控制。在TCP/IP体系中,网络层也成IP层,提供主机之间无连接的、不可靠的数据报服务。网际互连的意义:用户希望能够在任意两主机之间进行通信,各物理网中的用户希望有一个不受任何物理网络边界限制的通信系统。 2.网际协议IP分类的IP地址,IP采用分层的地址结构:前缀(网络号)+后缀(主机号)。 A:8+...

2018-12-17 20:01:40 223

原创 QT的安装和使用

一、QT的下载和安装download:https://download.csdn.net/download/qq_37865996/108567441.将qt-sdk-linux-x86-opensource-2010.05.1.bin拷贝到ubuntu虚拟机/opt目录下2.切换到命令行模式下,执行安装按照步骤一步步安装,基本上都是选择默认方式进行安装,安装完成后在/op...

2018-12-17 19:51:12 1335

原创 计算机通信与网络_3.局域网与广域网

1.局域网的基本概念局域网是指将分散在一个局部地理范围的多台计算机通过传输媒体连接起来的通信网络。 技术特性:(1)传输媒体 (2)传输技术:基带传输、宽带传输 (3)拓扑结构:总线型、星型和环型 (4)访问控制技术:基于信道划分的媒体访问控制、基于随机访问的媒体访问控制和基于轮询的媒体访问控制 值得关注的局域网的相关标准:1.IEEE 802.3——载波监听多点接入/冲突检测(CSMA/...

2018-12-16 19:45:10 294

原创 安利doc转换为txt小工具

批量转换哪家强,请看这:http://www.ouyaoxiazai.com/soft/yyrj/69/10100.html安全无毒,嘻嘻

2018-12-15 10:10:36 1574

原创 接口技术之可编程定时器/计时器

2018-12-14 23:28:24 324

原创 计算机通信与网络_2.数据链路层

1.数据链路层的基本概念数据电路是一条点到点的,由传输信道及其两端的DCE构成的物理电路。实现数据信号的传输。 数据链路就是在数据电路的基础上,增加了必要的通信协议来控制数据的传输。是一种逻辑链路。 数据链路层的功能: 链路管理帧定界/帧同步 流量控制 差错控制 数据和控制信息的识别 透明传输 寻址2.流量控制和差错控制流量控制的作用:协调链路两端的发送站和接收站之间的...

2018-12-14 12:17:20 231

原创 计算机通信与网络(一)

一、计算机通信与网络基础1.计算机通信与网络的发展四个阶段:其中第二阶段产生了分组交换网,分组交换网是以网络为中心,主机都处在网络的外围。第三阶段形成了基于TCP/IP的因特网。TCP(Transmission Control Protocol)传输控制协议,IP(Internet Protocol)互连网协议。2.计算机通信与网络的基本概念计算机网络是把分布在不同地点...

2018-12-13 23:16:53 8905

原创 接口技术之输入输出系统

输入输出系统是微型计算机系统中的主机与外部设备进行数据交互的系统。主机通过输入输出接口与外部设备连接,在接口电路和驱动程序控制下进行信息交换。接口电路应具有的功能数据缓冲功能、联络功能、寻址功能、数据转换功能和中断管理功能。输入输出端口输入输出接口电路通常都包含一组寄存器,实现接口的各项功能,则这些寄存器被称为I/O端口寄存器,简称端口。分为:1.数据端口2.状态端口3...

2018-12-13 20:07:11 209

原创 接口技术之存储器系统

目前绝大多数计算机硬件系统仍然是冯·诺依曼“存储程序”式结构,思想核心是将编好的程序预先存入主存,然后启动计算机工作,计算机在不需人工干预的情况下,高速的从主存中取出指令进行执行。事实上,在计算机中,存储器起着无可替代的作用。存储器的分类1.按照存储介质分可分为半导体存储器和磁表面存储器。2.按照存取方式分类分为随机存储器和顺序存储器。3.按照存储器的读写功能分类分为只读存储器(R...

2018-12-13 19:23:16 158

原创 SQL注入和XSS攻击及加固

SQL注入定义通过把恶意SQL命令插入Web表单提交,最终达到欺骗服务器执行恶意的SQL命令。如在用户名输入框输入绕过密码验证的SQL语句、内容输入框里输入内容的同时输入删除所有内容的SQL语句。注入过程判断可被注入?->数据库种类->猜表名->猜字段名->猜字段值1.恶意的SQL语句绕过绕过密码:SELECT * FROM 用户表 WHERE ...

2018-12-13 17:01:38 1270

原创 在bwapp中造作一番

参考:https://cloud.tencent.com/developer/article/1180474bwapp是一个很受欢迎的web攻击靶场,经由同学介绍正是入手,姑且把它看作傻瓜式的dvwa,包含有100多个漏洞  SQL, HTML, iFrame, SSI, OS Command, XML, XPath, LDAP,PHP Code, Host Header and S...

2018-12-13 16:01:58 3014

原创 在抓包中学习网络知识(3)

想必各位仙友可以猜到,这次我们来分析ssl的握手过程。SSLSecure Socket Layer,安全套接层协议,会话层,由Netscape推出。主要实现Web服务器和浏览器之间的安全通信。 在应用层协议和TCP/IP 协议之间提供机密性、完整性、服务器认证及可选的客户机认证的机制介于HTTP与TCP之间的一个可选层,绝大多数应用层协议可直接建立在SSL之上。 SSL不是...

2018-12-13 13:02:01 134

原创 基于中断的字符串屏幕动态显示

实验要求利用系统定时源设计1CH中断程序,要求每隔一段时间在系统屏幕上显示一行字符串。代码.486   DATA     SEGMENT USE16   MESG     DB    'b16041017 WITTPENG',0DH,0AH,'$'   OLD1C    DD    ?   ICOUNT   DB    18   COUNT    DB    10...

2018-12-13 10:27:39 1375

转载 Java实现网络爬虫

借鉴:https://www.cnblogs.com/1996swg/p/7355577.html

2018-12-12 21:47:48 124

原创 在抓包中学习网络知识(2)

本次学习应用层中的DNS协议。DNS协议即域名解析协议,是特殊的应用层协议,TCP和UDP都可以作为底层。因特网的域名系统DNS采用的是分布式数据库联机系统,采用C/S模式。客户机通过域名服务程序将域名解析到特定的IP地址。DNS只有两种报文:查询报文、回答报文,两者有着相同格式:首部区域:QR(1比特):查询/响应的标志位,1为响应,0为查询。opcode(4比特):...

2018-12-12 19:37:44 255

原创 信息泄露三年多:美人事管理局仍有1/3安全措施未能整改到位

根据美国政府问责办公室(GAO)向国会提交的最新报告,在 2015 年发生大规模的数据泄露事件后,美国人事管理局(OPM)仅落实了 80 项信息安全建议的 64% 。换言之,仍有 1/3 的信息安全措施缺位,导致 OPM 的网络仍易受到黑客攻击。GAO 表示:“总而言之,OPM 在实施改善其安全态势的建议方面取得了一定的进展,但仍需采取进一步的行动”。详情见:https://hatsunene...

2018-12-12 17:06:09 293

原创 PlayStation Classic已被黑客破解 可运行USB设备上的游戏

索尼 PlayStation Classic 有许多令人感到困扰的小问题,尤其是仅仅捆绑附带了少数的游戏。但是对于动手能力强大的黑客来说,他们已在过去一周取得了突破性的进展。ArsTechnica 指出,由于索尼没有在防破解上做出太大的努力,一些知名的主机破解者(比如 Yifan Lu 和 madmonkey1907),已经想到了如何去破解 PlayStation Classic 的机能限制。...

2018-12-12 17:05:23 480

原创 使用GPG实现密码学应用

GPG1991年,程序员Phil Zimmermann为了避开政府的监视,开发了加密软件PGP。因为这个软件非常好用,迅速流传开来成为许多程序员的必备工具。但是,它是商业软不能自由使用。所以,自由软件基金会决定,开发一个PGP的替代品取名为GnuPG,因此GPG就诞生了。GPG是GNU Privacy Guard的缩写,是自由软件基金会的GNU计划的一部分。它是一种基于密钥的加密方式,使用了一...

2018-12-12 14:20:02 208

原创 在抓包中学习网络(1)

此次我们分析的一段数据包如下:序号包5-13是一个连接释放过程。序号5包:我们可以看到,这是ip为17.252.201.246的主机向本地主机发送的TLSv1.2的数据包。TLS安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。其前身为安全...

2018-12-12 11:24:18 396

原创 网络信息安全模型概述

1.PPDR安全模型                                         (1)Policy(安全策略)     PPDR安全模型的核心,描述系统哪些资源需要保护,如何实现保护。(2)Protection(防护)     加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。(3)Detection(检测)     入侵检测、系统脆弱性...

2018-12-11 10:36:58 22077 1

原创 使用GNS3进行MPLS的实验

实验目的该实验通过MPLS VPN的数据配置,使学生掌握路由器相关接口的IP地址设置、路由协议的配置以及MPLS VPN的完整的创建过程, 从而加深对IP网络的IP编址、路由协议以及MPLS的相关理论的理解。实验内容利用网络模拟器GNS3模拟Cisco的实验环境,搭建IP网络,完成CE、PE和P路由器上的数据配置, 使属于同一VPN的两个路由器能够互通。实验设备1.硬件:PC机...

2018-12-11 00:02:26 2772 2

原创 操作系统知识整理

第一章 操作系统概论1.1 操作系统概观(1)操作系统的定义和目标操作系统是管理系统资源、控制程序执行,改善人机界面,提供各种服务,合理组织计算机工作流程和为用户有效使用计算机提供良好运行环境的一种系统软件 。计算机系统的层次结构:硬件->操作系统->系统软件->应用软件接口提供了一条合理的边界,使接口的两边可以很好的对话。接口可分成硬―硬、软―硬、软...

2018-12-10 23:04:12 563

原创 CSRF攻击的学习与尝试

原理从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤:  1.登录受信任网站A,并在本地生成Cookie。  2.在不登出A的情况下,访问危险网站B。  看到这里,也许会说:“如果我不满足以上两个条件中的一个,我就不会受到CSRF的攻击”。是的,确实如此,但不能保证以下情况不会发生:  1.不能保证登录了一个网站后,不再打开一个tab页面并访问另外的网站。...

2018-12-09 17:17:09 1008

原创 PHP学习

网页编程不过关,web攻击始终浮于表面。随着不断的学习,此博文也会不断更新。本次学习在http://www.runoob.com/php/php-tutorial.html进行,关注编程中有关标点符号和闭合标签等的语法细节。PHP参考手册:http://www.runoob.com/php/php-ref-array.html(I) PHP基础PHP(全称:PHP:Hypertex...

2018-12-09 10:36:30 174

信息安全风险评估标准GB20984

信息安全风险评估标准GB20984

2019-01-27

qt-sdk-linux-x86-opensource-2010.05.1

qt-sdk-linux-x86-opensource-2010.05.1

2018-12-17

干净的数据——数据清洗与入门(内附图书)

这是由中国工信出版社集团、人民邮电出版社联合出版的由美国的MeGan Squire著作任政委翻译的《干净的数据 数据清洗入门与实践》,这是关于数据清洗的知名书籍,个人也是怀着敬仰之心细读全书,获益匪浅,分享给大家。

2018-07-04

弱口令及对应md5值字典

弱口令及对应md5值字典

2018-12-06

Windows下GNS3的安装

Windows下GNS3的安装

2018-11-28

nessus必备插件.zip

Nesuus 必备插件

2020-02-13

攻击JavaWeb应用1-9[JavaWeb安全系列]

该文档是java代码审计的非常有名的参考资料,大家有好好学习哟 该文档是java代码审计的非常有名的参考资料,大家有好好学习哟 该文档是java代码审计的非常有名的参考资料,大家有好好学习哟 该文档是java代码审计的非常有名的参考资料,大家有好好学习哟 该文档是java代码审计的非常有名的参考资料,大家有好好学习哟

2020-05-19

cobaltctrike3.13-cracked.zip

CobaltStrike3.13 Windows+MacOS客户端+服务器端-网络安全工具类资源 CobaltStrike3.13 Windows+MacOS客户端+服务器端-网络安全工具类资源 CobaltStrike3.13 Windows+MacOS客户端+服务器端-网络安全工具类资源 CobaltStrike3.13 Windows+MacOS客户端+服务器端-网络安全工具类资源 CobaltStrike3.13 Windows+MacOS客户端+服务器端-网络安全工具类资源

2020-02-10

啊D——SQL注入工具

啊D注入工具

2018-12-01

未来汇编、轻松汇编汇编语言代码运行工具

未来汇编、轻松汇编汇编语言代码运行工具,亲测可用。

2018-12-21

有向图中简单路径计数及最短路径最长路径的输出

可进行有向图的创建,所有简单路径的遍历,并找出其中的最短路径和最长路径。

2018-11-16

jpcap压缩包

Jpcap实际上并非一个真正去实现对数据链路层的控制,而是一个中间件,JPCAP调用wincap/libpcap,而给JAVA语言提供一个公共的接口,从而实现了平台无关性。Java的.net包中,给出了传输层协议 TCP和UDP有关的API,用户只能操作传输层数据,要想直接操作网络层{比如自己写传输层数据报(自己写传输层包头),或者自己写好IP数据包向网络中发}则是无能为力的。 而JPCAP扩展包弥补了这一点,使我们可以支持从网卡中接收IP数据包,或者向网卡中发送IP数据包。

2018-11-21

Debookee Mac下arp欺骗工具

Mac下的arp欺骗攻击工具,debookee无病毒很好用,欢迎下载哟

2018-11-18

恶意代码分析实战

恶意代码分析实战 .pdf

2018-12-06

动态打印B-树代码

动态打印数据结构中的B-树,可实现其插入、创建、删除和查找。

2018-11-16

弱口令字典

弱口令字典,很全很强大,如果需要弱口令的散列值,请关注本人的其他资源。谢谢。

2018-12-06

GPG4Win-3.1.0

超级好用的公开加密的加密解密工具。GPG4Win-3.1.0

2018-12-12

WEKA入门用的银行数据集bank-data.arff

WEKA入门用的银行数据集bank-data.arff

2019-02-18

动态打印平衡二叉树

巧妙的设计,二叉平衡树或二叉搜索树的打印,可实现其初始化、插入、删除、查找和平衡化,并有较好的健壮性和友好性。

2018-11-16

smali2java

将不熟悉的snali代码转换为hava代码,极大地方便安卓逆向人员对代码的阅读。

2019-04-08

易优md5字典生成器

易优md5字典生成器

2018-12-06

drizzleDumper.zip

drizzleDumperdrizzleDumper

2020-02-03

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除