Loading

摘要: 文章目录结构如下: TCP/UDP介绍 Socket套接字 TCP网络通信 UDP网络通信 实现执行命令 计算机网络将各个计算机连接到一起,让网络中的计算机可以互相通信,网络编程就是如何在程序中实现两台计算机的通信。 举个例子,当你用浏览器访问百度时,你的计算机就和百度的某台服务器通过互联网连接起来 阅读全文
posted @ 2021-11-04 22:21 紫曜花 阅读(362) 评论(0) 推荐(0) 编辑
摘要: 文章主要分为以下三个部分: LNMP 环境搭建 PHP 连接 MySQL Linux服务器加固 LNMP 环境搭建 利用腾讯云服务器搭建LNMP环境。 步骤一:准备工作 操作系统:centOS7 远程登录Linux实例(我使用的是Xshell配合密钥登录)。 查看linux发行版本 cat /etc 阅读全文
posted @ 2021-10-26 20:23 紫曜花 阅读(85) 评论(0) 推荐(0) 编辑
摘要: 数据库可以分为关系型数据库和菲关系型数据库。 关系型数据库 MySQL 默认端口号:3306 SQL Server 默认端口号:1433 Oracle 默认端口号:1521 DB2 默认端口号:50000 PostgreSQL 默认端口号:5432 PointBase 默认端口号:9092 非关系型 阅读全文
posted @ 2021-10-16 23:54 紫曜花 阅读(1069) 评论(0) 推荐(1) 编辑
摘要: 文章结构如下 locate命令 whereis命令 which命令 find命令 特殊环境变量——PATH PATH 下存放着命令的所有路径,执行命令的时候会先在 PATH 变量中从前到后挨个路径查找,每个路径之间使用冒号分隔。使用如下命令可查看 PATH 路径。 echo $PATH 1. loc 阅读全文
posted @ 2021-10-15 14:14 紫曜花 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 号称 5 分钟扫描完全部互联网,一秒能发 1 亿数据包,项目地址: https://github.com/robertdavidgraham/masscan 1. 安装masscan git clone https://github.com/robertdavidgraham/masscan cd 阅读全文
posted @ 2021-10-08 22:09 紫曜花 阅读(640) 评论(0) 推荐(0) 编辑
摘要: 两种方法,yum 安装和 tar.gz包安装。 yum 安装 yum install golang 不方便管理 tar.gz 包安装 1.下载安装包 wget https://golang.org/dl/go1.17.1.linux-amd64.tar.gz # 上面可能需要FQ,使用下面备用的 w 阅读全文
posted @ 2021-10-02 16:31 紫曜花 阅读(7101) 评论(0) 推荐(2) 编辑
摘要: 读写文件是指请求操作系统打开一个文件对象 ,然后通过系统提供的接口从这个文件对象中读取数据(读文件),或者把数据写入这个文件对象(写文件)。 读文件 文件打开后,使用完毕必须关闭,因为文件对象会占用操作系统资源,并且操作系统同一时间能打开的文件数量是有限的。 Python使用 with 语句来自动帮 阅读全文
posted @ 2021-09-26 17:29 紫曜花 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 同源策略 概念 浏览器的同源策略(Same Origin Policy),限制了来自不同源的“document”或脚本,对当前“document”读取或设置某些属性。所谓“同源”指的是“三个相同”。 协议相同 域名相同 端口相同 例如,http://www.example.com/dir/page. 阅读全文
posted @ 2021-09-24 20:51 紫曜花 阅读(116) 评论(0) 推荐(0) 编辑
摘要: 今天和大家分享几个Excel的快速操作技巧,提升表格制作效率,一起和加班说拜拜~ 一、正常填充公式操作法 1、拖拉法 当需要批量填充公式的时候,很多小伙伴都是直接向下拖动,知道填充完所有数据的,说的是不是你? 其实除了简单粗暴的托拉法,还有以下几种填充公式的方法,更加的高效便捷! 2、双击法 当我们 阅读全文
posted @ 2021-09-24 09:32 紫曜花 阅读(6701) 评论(0) 推荐(0) 编辑
摘要: 渗透测试报告是对渗透测试进行全面展示的一种文档表达。 表达项目成果的一种方式 让客户能够通过渗透测试报告获取信息 合同约束 大致包含五个部分: 概述 漏洞扫描 渗透结果 测试结果 安全建议 撰写路线: 以攻击路径为线进行撰写(完整的由外到内渗透) 以漏洞危害等级分类撰写(在) 需要避免的点: 漏洞描 阅读全文
posted @ 2021-09-23 18:54 紫曜花 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 互联网本来是安全的,自从有了研究安全的人后,互联网就变得不安全了。 安全要素 机密性——保护数据内容不泄露,加密是常见手段 完整性——保护数据内容完整、没有被篡改,常见手段是数字签名 可用性——保护资源“随需而得” 可审计性 不可抵赖性 安全评估 过程: 资产等级划分-->威胁分析-->风险分析-- 阅读全文
posted @ 2021-09-22 23:40 紫曜花 阅读(46) 评论(0) 推荐(0) 编辑
摘要: sqlmap可以用来检测和利用sql注入点。 Options(选项): -h, --help 显示基本帮助信息 -hh 显示高级帮助信息 --version 显示版本号 -v VERBOSE 详细级别:0-6(默认为1).设置输出信息的详细程度 0:只显示追踪栈 ,错误以及重要信息。1:还显示信息和 阅读全文
posted @ 2021-09-16 00:39 紫曜花 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 寻找注入点 可能存在SQL注入漏洞的URL类似形式: http://xxx.xxx.xxx/abcd.php?id=XX 单引号判断法——在参数后面加上单引号 如果页面返回错误,则存在SQL注入 数字型判断——and 1=1和and 1=2 在URL地址后加 and 1=1 ,页面依旧正常,进行下一 阅读全文
posted @ 2021-09-15 00:08 紫曜花 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 靶场:https://rimovni.exeye.run/mefe/login? 此靶场是一个登录界面,如图所示 初步验证发现账号和密码处,存在注入点,使用手工注入的方式失败,查找网上的资料,发现一个利用Burp与sqlmap结合的方案实现SQL注入。(手工方式后续再进行尝试) 1.Burp抓包 在 阅读全文
posted @ 2021-09-15 00:07 紫曜花 阅读(113) 评论(0) 推荐(0) 编辑
摘要: SQL注入 未对用户输入进行检查,使得用户输入可以执行SQL语句 SQL注入可以分为报错注入,Union注入,时间盲注,布尔盲注,堆叠注入等。 注入步骤: graph LR 寻找注入点--> 判断注入类型--> 猜解数据库名--> 猜解数据表名--> 猜解数据字段名 威胁 猜解后台数据库,盗取网站的 阅读全文
posted @ 2021-09-12 23:50 紫曜花 阅读(259) 评论(0) 推荐(0) 编辑