10 2018 档案
摘要:个人信息安全: 信息安全状况不能说真的很糟糕,但是确实很糟糕,有点自相矛盾,极力建议大家不要随便在网页上或者浏览器上下载app安装到手机,其次没有用的app或者功能重复的app就不要安装了(这一点我待会详细说明),国内的安全制度的法律还是很欠缺。这就导致了信息缺乏监管的的泛滥,天下熙熙皆为名来,天下
阅读全文
摘要:一、概述: java网络编程:Java网络的编程其实就是Socket编程,Socket就是一个套接字,是两台主机之间的逻辑连接点,TCP/IP是传输层协议,解决数据如何在网络中传输,HTTP是应用层协议,主要解决如何包装数据,Socket 本质上是一组接口,是对TCP/IP 协议的封装,建立SOCK
阅读全文
摘要:1、SAAS服务(Software as a Service )管理其他作为内容管理的一个人框架的软件,http://www.turnkeylinx.org 上发布了很多测试应用的程序。WordPress就是一个可用的漏洞软件。检查Worepress的漏洞使用WPScan, wordpress下载地
阅读全文
摘要:1、软件界面如下,ZenMap 扫描工具是kali linu中对WEB渗透扫描的一款工具
阅读全文
摘要:1、使用 wireShark捕获802.11数据帧结构分成三种,管理帧、控制帧、数据帧。 使用的过滤语法: 过滤MAC 地址: Waln.bssid eq=8c:23:0c:44:21:0f 过滤特定的服务类型; wlan.fc.type_subtype eq 0x0B 过滤特定频率的包:radio
阅读全文
摘要:1、父对象的初始位置设,即刚开始的空对象的根节点位置应当设置成(0,0,0) 这样设置可以避免以后出现奇怪的坐标。 GameObject实际上就是一些组件的容器。 unity 使用公用变量原因是,在Unity的Inpsector视图中可以修改这些共有变量。从而调节对象的参数。 Rotate() 在默
阅读全文
摘要:抽空把Linux的一些基础的东西再补充一下,安全的东西真的很多都是要自己不断的学习,很多还是今天学习了一点时间过后不用就会忘记。所以学习的东西就是要不断地往复。 有时候感觉有时候快就是慢,慢就是快。 1、vim编辑器的: vim全称是 visual interface,是一种基于指令模式的编辑器,不
阅读全文
摘要:1、使用nmap 扫描SMB服务漏洞信息 nmap -P0 --script=smb-check-vulns 10.10.15.123 2、sql语句绕过后台 这部分我待会补充 只有尽可能的过滤,没有绝对的过滤。所以说构造sql语句至关重要
阅读全文
摘要:1、基于WPA2的加密标准还是能够被破解,一个弊端是他无法避开时候双方验证的模式来认证取得合法性的连接,当我们抓取足够多得双反认证的数据包之后就可以破解密码。之前很多片的博客写了如何破解这种加密的秘钥, 原理并没有说明通透,今天趁着学习之余,将这个原理阐述清楚。 2、渗透测试之前的嗅探是 非常重要的
阅读全文
摘要:1、第三方靶机 WordPress是一种使用php语言开发的博客平台,可以在支持php和MySQL数据库的服务器上架设该网站, Metasploitable 是一款基于Ubunut Linux 的操作系统,下载无需安装 ,默认用户名和密码都是msfaadmin 桥接模式; 虚拟机是一个单独的额机子,
阅读全文
摘要:1、通过System.threading.Thread类可以创建新的线程,并在线程堆栈中运行静态和动态的实例,可以通过Thread类的构造方法传递一个无参数,并且不返回的委托, class Program { public static void myStaticThreadMethod(){ Co
阅读全文
摘要:最近在写论文,发现很多东西不足,看过的知识点又会忘记,返回来自己要虫重新开始查询,所以了,平时做好笔记多么的重要,笔记做了到时候找不到也是件很麻烦的事,所以,做笔记的时候要整理,不能盲目的做笔记,笔记做了还要不断的温习。温故而知新。电机的积累才能走的更远。 之前我对无线密码的破解的部分写了好几篇博客
阅读全文
摘要:1、下载wps for linux 版本 wget http://kdl.cc.ksosoft.com/wps-community/download/6757/wps-office_10.1.0.6757_amd64.deb 解压后如果没有解压出来任何文件,直接选择提取文件, 出现文字库问题。下载字
阅读全文
摘要:1、端口镜像 port Mirroring 功能通过在交换机上或者路由器上,将一个或者多个源端口的数据流量妆发大奥某一个指定的端口来实现对网络的监听,指定端口成为镜像端口或目的端口。 2、ARP攻击捕获数据包 当用户不具备上网功能的时候,可以通过发起ARP攻击,来捕获目标主机上的数据,APR攻击就是
阅读全文
摘要:本博客是对kali linux无线网络渗透测试的 笔记和实验整理 kali linux 的安装和配置之前已经写过详细的步骤 1、渗透测试环境:kali是一个开源的系统,所有内核是不断更新的,kali linux 操作系统和内核版本是两个不同的问题, update和 dis-tupdate的区别: u
阅读全文
摘要:1、Parallel并发执行 using System;using System.Collections.Generic;using System.Linq;using System.Text;using System.Threading.Tasks;using System.Diagnostics
阅读全文
摘要:1、通过设置拦截HTTPS协议消息: 拦截HTTPS协议消息,HTTPS在原有的基础上增加了安全套接字层SSL协议,通过CA证书来验证服务器的身份,在拦截设置中,绑定端口有三种模式,分别是仅本地回路模式,所有接口模式和指定地址模式,当选择非本地回路的IP地址的时候,局域网中的其他电脑可以访问该主机的
阅读全文
摘要:1、在上一篇博客中我介绍了如何使用Eclipse搭建C++、C开发环境,顺带把搭建 .NET Core 和C#也做个介绍。配置任何环境关键是找到要开发语言的编辑器和SDK。eclipse是java开发的所以默认安装了java 的SDK,但是开发其他预压 就要添加预期对应的SDK和编辑器。 2、开发C
阅读全文
摘要:1、C#特性 (Attribute) 特性适用于在运行时传递程序中的各中元素(比如 类、方法、结构、枚举、组件)的行为信息额声明性标签,可以通过使用特性向程序添加声明性信息,一个声明标签是通过放置在他所应用的元素前面的【】来描述。 特性 attribute 用来添加元数据,如变异器指令和注释、描述、
阅读全文
摘要:1、内存攻击指的是攻击者利用软件的漏洞,构造恶意的输入导致软件在处理输入数据时出现非预期的错误,将输入数据写入内存中的某些敏感位置,从而劫持软件控制流,转而执行外部的指令代码,造成目标系统获取远程控制或被拒绝服务,内存攻击表面原因时软件编写错误,过滤输入条件限制缺陷,变量类型的转换错误,逻辑判断错误
阅读全文
摘要:1、局域网图片嗅探 工具 arpspoof arpspoof -i eth0 -t 192.1681.10(网卡 目标地址) 192.168.1.1 局域网网关,如果在Windows中可以使用局域网扫描工具 Advanced ip Scanner linux中 扫描局域网在线的主机 fping -a
阅读全文