摘要:
一、安装ftp服务 1.挂载镜像,设备状态全选,在选择iso镜像文件 桌面出现光盘图标为挂载成功 在终端打开输入以下命令 mount /dev/sr0 /mnt 出现下图为成功 2.配置yum源(方便解决依赖关系) 输入以下命令 cd /etc/yum.repos.d rm -rf * vim 1. 阅读全文
摘要:
kali换更新源 #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-fre 阅读全文
摘要:
如果运营商也开了同样的协议,会导致出口路由器出现大量的路由,有千百万条 再就是私网路由到了公网里,造成路由混乱,不知道怎么走了。 只有路由器两端都宣告了地址才可以互相学习路由 阅读全文
摘要:
一、关于group 报错(only_full_group_by和sql_mode不匹配) only_full_group_by出现在select字段后面的只能是group by后面的分组字段,或使用聚合函数包裹着的字段 1.查看sql_mode 信息 select@@sql_mode; 2.将值复制 阅读全文
摘要:
信息搜集:子域名,端口,服务及版本,数据库,C段,旁站,操作系统,敏感文件,搭建的中间件,cms,开发框架 子域名搜集 一.搜索引擎 通过普通搜索引擎进行搜索(goolehacking),如site:baidu.com Goolehacking语法 site:找到与指定网站有联系的URL。例如输入S 阅读全文
摘要:
计算机语言发展历程: 机器语言——汇编语言——高级语言 全是二进制(0,1) 用一些字符代替某些特殊的含义,如add,代替二进制的加法 C语言的标准: 避免语法差异,在各个厂商上的编译不成功 C11 /C99/C89 c89使用最广泛 解释性语言:不需要编译直接运行,一行一行解释运行,python 阅读全文
摘要:
常见的身份验证思路 What you know?(用户名,密码) What you have?(验证码,门禁) Who are you?(人脸,指纹) Where you are?(属性,qq异地登录) 口令攻击的方式: 强力攻击,枚举的方式,将可能一个一个列出来 字典攻击 组合攻击 喜好的东西,数 阅读全文
摘要:
交换机的g0/0/1口为什么可以配成access链路类型? 一个vlanif口就相当于access口 进access口打标tag vlan10 进trunk 口在允许的vlan中,不做改变,直接放行 出trunk口在允许的vlan中,和接口的pvid不同,不做改变,放行 交换机内部有两个虚拟接口 出 阅读全文