上一页 1 2 3 4 5 6 ··· 12 下一页
摘要: 第一章 网络安全测评 网络全局 1.1结构安全(G3) a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; b) 应保证网络各个部分的带宽满足业务高峰期需要; c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;(静态动态路由、动态路由协议认证功能。)ospf开放 阅读全文
posted @ 2020-11-20 08:49 疏桐 阅读(1583) 评论(0) 推荐(1) 编辑
摘要: Web常见漏洞描述及修复建议 我太难了king 白帽聚集地 1 week ago 1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshel 阅读全文
posted @ 2020-11-01 23:17 疏桐 阅读(934) 评论(0) 推荐(0) 编辑
摘要: 1、基本的语法 sqlmap 更新 sqlmap -update 具体的使用方法: sqlmap -u url --current-user sqlmap -u url --current-db sqlmap -u url --tables -D "db_name" sqlmap -u url -- 阅读全文
posted @ 2020-10-28 22:06 疏桐 阅读(7065) 评论(0) 推荐(0) 编辑
摘要: Nessus是渗透测试用来进行漏洞扫描的一款经常使用的工具,除此之外还是用AWVS ,APPScan后面在介绍。今天先把Ness如何离线安装到自己本机步骤说明。 安装步骤: 1、下载Nessus 官网地址 wget http://www.tenable.com/products/nessus/sel 阅读全文
posted @ 2020-08-31 19:52 疏桐 阅读(1068) 评论(1) 推荐(0) 编辑
摘要: 一、通常使用XSS脚本来获取浏览器版本信息,alert(navigator.userAgnet ) ,浏览器的UserAgent是可以伪造的,比方火狐或者很多扩展都可以屏蔽或者自定义浏览器发送的UserAgent ,所以通过javaScript获取的浏览器对象有时候不一定时真的。但是浏览器之间的实现 阅读全文
posted @ 2020-07-01 11:09 疏桐 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 1、简单的抓取网页 from urllib import requestreq=request.Request("http://www.baidu.com")response=request.urlopen(req)html=response.read()html=html.decode("utf- 阅读全文
posted @ 2020-06-26 21:35 疏桐 阅读(740) 评论(0) 推荐(0) 编辑
摘要: Mutillidae是一个开放源码的提供安全渗透测试的Web应用程序, Mutillidae可以安装在Linux、windows xp、windows 7等平台上。下载及安装说明文档详见:mutillidae安装 在owasp top 10选项中,我们可以看到很多提供测试的页面. 这里随便选取一个s 阅读全文
posted @ 2020-06-15 22:43 疏桐 阅读(681) 评论(0) 推荐(0) 编辑
摘要: 查看主机的CPU性能: cat /proc/cpuinfo cat /proc/meminfo |grep MemTotal 内存信息 查看物理cpu个数:cat /proc/cpuinfo | grep 'physical id' | sort | uniq | wc -l 查看逻辑cpu个数:c 阅读全文
posted @ 2020-05-20 21:27 疏桐 阅读(964) 评论(0) 推荐(0) 编辑
摘要: 1、首先区分三种不同的虚拟网卡配置 1)Bridged方式用这种方式,虚拟系统的IP可设置成与本机系统在同一网段,虚拟系统相当于网络内的一台.独立的机器,与本机共同插在一个Hub上,网络内其他机器可访问虚拟系统,虚拟系统也可访问网络内其他机器,当然与本机系统的双向访问也不成问题.(2)NAT方式这种 阅读全文
posted @ 2020-05-04 01:19 疏桐 阅读(1029) 评论(0) 推荐(0) 编辑
摘要: 首先配置sshd_config文件 VI 编辑或者使用 gedit 文本编辑, 修改的内容包括下面几个 红色标出(为了以复原建议大家 拷贝一份或者修改的地方进行标注) 之后重启服务,但是有的还是存在报错,提示sshd 加载错误,这个使用输入 sshd -t ,提示无法加载 ssh_host_key等 阅读全文
posted @ 2020-05-03 15:48 疏桐 阅读(495) 评论(0) 推荐(0) 编辑
摘要: 信息收是渗透测试前期阶段最为重要的准备阶段。信息收集直接关系到后期渗透能否进行下去。对于网站的信息收集是从多个方面进行的。包括我们使用工具或者网站查询以及手动的发现。 kali Linux系统中经常使用 的whois 类似功能的的在线网址查询工具 https://whois.aizhan.com, 阅读全文
posted @ 2020-05-02 11:59 疏桐 阅读(636) 评论(1) 推荐(0) 编辑
摘要: Union的规则 Union必须由两条以上的select 语句组成买渔具之间用关键字union分割,Union中个每个查询必须包含相同的列,表达式或者聚集函数,列数据类型必须兼容,类型不必完全相同。但必须是DBMS可以隐含的转换的类型。union从查询结果集中自动的去除了重复的行, 并非所有的引擎支 阅读全文
posted @ 2020-04-28 00:47 疏桐 阅读(196) 评论(0) 推荐(0) 编辑
摘要: SQL最强的的工呢过之一就是能够在护具检索查询的执行中联结表,联结表利用SQL的select能执行的最重要的操作,很好的理解联结及其语法学习SQL的一个重要的组成部分。 在能够有效的使用联结前,必须了解关系以及关系数据库设计的一些基本的知识,联结的创建非常简单,规定联结的所有表以及他们如何关联即可。 阅读全文
posted @ 2020-04-26 23:59 疏桐 阅读(265) 评论(1) 推荐(0) 编辑
摘要: 1、使用SQL语句对数据库表中的数据进行简单的汇总和分组,这里要注意 count(*) 是对表中的所有数据目进行计数,不管表列中包含的是空值还是非空值。 而使用count(column)是对特定的列中的具有值的行进行计数。 MAX()函数返回列中的最大值, MAX()中也可以指定列名, MIN()表 阅读全文
posted @ 2020-04-25 23:08 疏桐 阅读(1050) 评论(0) 推荐(0) 编辑
摘要: 1、存储在数据可表中的数据一般我们需要进行处理成自己需要的格式, 比方说一个字段中既要显示公司名称又要显示公司地址,但是这两个数据信息包含在不同的表列中,我们需要创建一个中间表来表示我们需要的信息,所以我们需要直接从数据可中检索出并转换,计算或者格式化过的数据,而不是一次检索数据不再处理,计算字段就 阅读全文
posted @ 2020-04-25 00:18 疏桐 阅读(961) 评论(0) 推荐(0) 编辑
摘要: 一、 之前在网上大致浏览了《图解TCP/IP》这本书前面的几章,是日本人写的,没有细看,感觉写的很容易理解,但是最近又翻看网后面看到的时候感觉很多累赘的地方,不知道是翻译的问题,还是书本身写作上的问题。先不管这些了。书中的知识才是重点。因为信息安全必须要掌握ISO七层模型的所有层。所以很多时候有些知 阅读全文
posted @ 2020-04-23 16:16 疏桐 阅读(416) 评论(0) 推荐(0) 编辑
摘要: 1、MySQL中使用通配符检索数据库,之外还可以使用正则表达式来检索数据。 使用通配符 ‘_’ 和 '%'的区别如下, 使用通配符的技巧:一般的来说 通配符可以处理数据,但是消耗内存较大, 所以在使用的时候要注意技巧。 不要过度的使用通配符 如果其他操作系统能够达到形同的效果,使用其他的方法。 不要 阅读全文
posted @ 2020-04-22 23:22 疏桐 阅读(950) 评论(0) 推荐(0) 编辑
摘要: 文件格式: Windows常见的文件系统是FAT16、FAT32,NTFS,在Windows环境提供了分区格式转换工具,可以在DOC环境下 使用 Convert命令(Convert e:/fs:ntfs),Linux系统中 支持的文件系统格式Ext2、Ext3、Minix、Ramfs、NFS、Msd 阅读全文
posted @ 2020-03-01 15:12 疏桐 阅读(2313) 评论(1) 推荐(0) 编辑
摘要: APPScan: IBM Rational AppScan 在WEB安全中使用的自动化扫描工具(类似的还有 WebInspect 、 NStalker 、Acunetix 、Web Vulnerablity Scanner) Httprint:WEb服务器类型和版本的检测工具 WEBScarb: W 阅读全文
posted @ 2020-02-26 18:25 疏桐 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 数据恢复专业的软件很多,但是有时候没有必要专门花钱去恢复几张图片或者文档信息 。这里给大家介绍几款可以免费试用的软件。之前我写过写过试用Winhex恢复数据,但是专业性比较强,操作比较复杂,适用复杂的覆盖性,残损数据的恢复。 RStudio 数据恢复软件(破解版) 这里大家直接百度适用破解版的软件, 阅读全文
posted @ 2020-02-17 22:05 疏桐 阅读(654) 评论(0) 推荐(0) 编辑
摘要: 一直想把之前看有关CPN的文献资料做一个综合性的整理,所以最近花了些时间,把乌克兰敖德萨国家电信科学院交通运输部学院的讲义做一个翻译。本课程的翻译不具授权(如有侵权请及时联系,做删除处理) 本课程的标题是 《使用CPN Tools模拟电信系统》用于学生课堂信息系统数学建模,用于教授硕士课程 本课程介 阅读全文
posted @ 2020-02-05 00:06 疏桐 阅读(6073) 评论(0) 推荐(0) 编辑
摘要: 1、首先我们加载两个PNG文件,可以看到 文件格式头部是一样的,我们如何将一个PDF文件格式改成PNG,修改之后的文件虽然含有图片的文件头格式,但是并不能打开。 将PNG的文件头复制写入到PDF文件头覆盖之前的格式。 修改了文件头格式之后,我们保存文件,这样造成的结果是,文件不能被识别。即便是修改文 阅读全文
posted @ 2020-01-20 22:18 疏桐 阅读(620) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-01-13 16:17 疏桐 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 1、 PetriCode lets users generate code from CPN models annotated with pragmatics ,PetriCode allows the user to difine code generation prgmatics and tem 阅读全文
posted @ 2020-01-12 18:04 疏桐 阅读(240) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-01-11 23:35 疏桐 阅读(69) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-01-10 23:26 疏桐 阅读(85) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-01-08 10:39 疏桐 阅读(73) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-01-07 21:30 疏桐 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 1、门卫过滤作用 两种帧格式定义方式的过滤 ,第一种方式 数据存储定义格什为 colset frame=product MAC *MAC*DATA 第二种数据帧存储格式定义为 colset frame=record dst:MAC*addr:MAC*d:DATA; 第一种使用门卫过滤方式 [#1 f 阅读全文
posted @ 2020-01-06 17:31 疏桐 阅读(786) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-01-06 11:35 疏桐 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 之前一直在怀疑我是不是因为对CPN Tools的原理结构还是不够理解,对Petri网的还没有弄清楚,越往后面看这种质疑越来越严重。 之前说CPN Tools在对称和非对称算法中不能形式化的问题,后续看到的文献,虽然有对加解密做出示例,但是文献中并没有将如何加密和解密过程形式化,而是定义攻击者初始知识 阅读全文
posted @ 2020-01-06 10:10 疏桐 阅读(1310) 评论(1) 推荐(1) 编辑
该文被密码保护。 阅读全文
posted @ 2020-01-05 15:43 疏桐 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 之前的说了库所的标记,现在我们开始加讲变迁标记 1、描述变迁的标记有四种类型,分别是变迁的标记,门卫的标记,世间的标记,代码片段的标记。 咋变迁中限制更严格的输入token,其中Code Segement(代码片段用来设置过滤参数) ,比方下面的设置两个加书库所,使用变迁的代码片段来过滤输出 2、P 阅读全文
posted @ 2020-01-03 23:07 疏桐 阅读(779) 评论(1) 推荐(0) 编辑
摘要: 1、我们经常使用弧上单个变量表达式来过滤数据类型,如果是多个类型的变量可以嵌套写 像上面的的 库所标记的数值 1·(2,5,“a”)++ 那么弧表达式会根据要求来过滤数据到变迁 ,(2,5,”a”) and (2,4,”c”) 标记数值就会通过弧表达式传输到 库所 get上。 2、下面的图我们在写输 阅读全文
posted @ 2020-01-03 17:18 疏桐 阅读(757) 评论(0) 推荐(0) 编辑
摘要: 对于复杂的系统的建模或者协议的建模,各种颜色集的定义以及变量的声明很重要,要区分明确,对于函数行业进程的定义更加复杂。CPN对协议的描述只适合简单逻辑性的协议分析,如果协议包括复杂的算法,那么CPN就不适合做协议的建模分析, 1、实例 现在我们使用CPN来建模一个 灰姑娘和继母的故事, 继母要求灰姑 阅读全文
posted @ 2020-01-02 23:35 疏桐 阅读(1524) 评论(0) 推荐(0) 编辑
摘要: 首先,token值是变迁的内部的,当变迁点火触发的时候token才会在网络中移动。在颜色Petri网中token是有区分的。 1、我么现在举一个学生吃饼的例子 ,颜色这样定义。 s表示一个学生类型, p表示一个饼 类型。 在定义弧上的变量 ,定义x 为学生类型, 定义 y为 饼类型。 现在我们假设最 阅读全文
posted @ 2020-01-02 22:38 疏桐 阅读(1100) 评论(2) 推荐(0) 编辑
摘要: 1、协议形式化安全分析的总体框架 综合了多种协议形式化分析的案例,对协议的在形式化安全分析的必要准备的条件画了脑图,没有使用顺序图或者层次图,是因为对一个协议的分析从多方面是齐头并进,但是协议的安全分析的工作重点还是协议自身的协议规范分析。这是协议分析的基础,没有正确无误的协议规范分析,得到后续的协 阅读全文
posted @ 2020-01-01 23:37 疏桐 阅读(332) 评论(0) 推荐(0) 编辑
摘要: 具体的参照描述协议规范文档 TLS1.3 RCF:8446 最新一版 协议描述的密钥推导计算流程图: TLS1.3内部非复杂程度难以想象。到底CPN Tools能否支撑分析TLS,我现在从新要整理一遍TLS1.3的握手过程。而握手过程的并列的可选项是多样的,所以我只分析一种。 举例:实现认证性的工作 阅读全文
posted @ 2020-01-01 23:34 疏桐 阅读(465) 评论(0) 推荐(0) 编辑
摘要: 本文根据最近整理的CPNtools论文和CPNtools官网上的说明,以及参照了乌克兰敖德萨 国家电信研究院运输和通信部关于 电信系统协议仿真关于CPNtools的学生讲义。基于此和和自己的理解整理的关于CPNtools在协议建模状态空间分析以及其他的一些特征。具体的介绍基于对CPNtools的工具 阅读全文
posted @ 2019-12-26 22:28 疏桐 阅读(2777) 评论(0) 推荐(1) 编辑
摘要: 1、TLS1.3的整个协议的文档规范 请参照 RFC 8846,协议规范中指出,TLS1.3提供三方面的安全属性,分别是身份认证、通信加密、完整性验证。 2、TLS1.3协议主要包括两个组成部分,分别是握手协议、记录协议、其中记录协议包括了警告协议。而握手协议的主要作用是实现双方身份认证,协商加密模 阅读全文
posted @ 2019-12-21 12:02 疏桐 阅读(4379) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 12 下一页
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();