上一页 1 ··· 5 6 7 8 9 10 11 12 下一页
摘要: 一、 发现在建立station的时候存在一些问题,所以对技术文档部分做一个详细的了解,在这之前对出现的问题总结一下 1、 在 Windows操作系统中Application Direction中可以同时显示几个Station。启动station之后status状态一直显示的是Starting 不能递 阅读全文
posted @ 2018-07-28 22:19 疏桐 阅读(3635) 评论(0) 推荐(1) 编辑
摘要: 1、常见的黑客攻击方式 网络报文嗅探,IP地址欺骗,拒绝服务攻击,应用层攻击。 端口的划分: 常见的端份为三类: 公认端口、注册端口、动态和私有端口。 安州协议分为TCP端口和UDP端口。 公认端口:0-1023 。23 Telnet SMTP 25 POP3 110 DNS 53 SNMP 161 阅读全文
posted @ 2018-07-25 22:26 疏桐 阅读(9823) 评论(0) 推荐(0) 编辑
摘要: 1、概念 : 漏洞利用exploitation获得系统额控制权限,我们只考虑获取管理员权限。漏洞利用就是执行一次漏洞攻击的过程,而漏洞攻击程序是利用漏洞(vulnerability)实施攻击的一种具体体现。 在这之前我说一下,kali linux 中截图工具的使用方法,没有必要下载截图工具,因为ka 阅读全文
posted @ 2018-07-23 22:36 疏桐 阅读(3654) 评论(0) 推荐(0) 编辑
摘要: 一、Niagara框架 1、一个Niagara 系统中有四种典型的Programs,这些程序间的关系及其网络通讯关系可通过下面的通讯图表解释 2、 Niagara Programs station : Nigara运行实例,在JavaVM上运行起来的Nigara组件应用实例。 Workbench : 阅读全文
posted @ 2018-07-23 17:22 疏桐 阅读(1645) 评论(0) 推荐(0) 编辑
摘要: 1、无线网络渗透测试目前主要有三种方式,分别是暴力破解PIN码,跑握手包,搭建伪热点三种方式,当然还存在其他的方式。 1.1暴力破解 路由器的PIN码由八位0-9的数字组成,PIN码由散步风组成,前四位为一组,中间三位 为一组,最后一位单独为一组。在破解过程中,先破解第一组,第一组破解出来之后再破解 阅读全文
posted @ 2018-07-22 16:57 疏桐 阅读(5587) 评论(0) 推荐(0) 编辑
摘要: 实验室me开门 ,,,然后等开门,,,然后手贱把自己的kali 给磁盘清除了 ,痛心好久,带着悲伤的心情重新安装一下,但是kali有个很怪的毛病就是,在虚拟机上有其他系统的时候,安装时不成功的,我用了很多方法,所以之前的其他系统必须删除掉,或者移除掉。好吧,,,心累。。。 一般建议大家不要使用界面安 阅读全文
posted @ 2018-07-21 18:06 疏桐 阅读(848) 评论(0) 推荐(0) 编辑
摘要: 1、创建一个新的项目,首先新建一个station,打开platform(链接配置,端口设置,账户设置) 新建文件夹之后模板的选取从palette中选择。 第一步新建station,键入station名字,设置账户密码。这样在userhome远程站中便建立了station,需要将station拷贝到l 阅读全文
posted @ 2018-07-20 23:03 疏桐 阅读(583) 评论(1) 推荐(0) 编辑
摘要: 一、介绍: Niagara是Tridium公司研发的设计用于解决设备连接应的软件框架平台技术,应用框架是一个软件工程中的概念,不同于普通的软件,它是用于实现某应用领域通用完备功能的底层服务,使用这种框架的编程人员可以在一个通用功能已经实现的基础上开始具体的产品和系统开发。应用框架强调的是软件的设计重 阅读全文
posted @ 2018-07-19 17:08 疏桐 阅读(4862) 评论(2) 推荐(0) 编辑
摘要: 1、构造方法没有类型,有类型的不是不叫构造方法。 2、一个类的的成员变量可以是java允许的任何数据类型,一个类可以把某个对象作为自己的一个成员变量,如果用这样的类创建对象,那么该对象中就会其他对象,也就是说该类的对象将其他的对象作为自己的组成部分。(Has-A)若是,一个对象组合了另一个对象,则可 阅读全文
posted @ 2018-07-17 21:40 疏桐 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 1、对局域网中的嗅探使用 Advanced IP Scanner 扫描软件对局域网中的所有网络邻居IP地址上的开放端口进行扫描,可以设置扫描的端口号。 阅读全文
posted @ 2018-07-15 22:51 疏桐 阅读(481) 评论(0) 推荐(0) 编辑
摘要: 1、鸡尾酒排序算法 源程序代码: package com.SuanFa;public class Cocktial { public static void main(String[] args) { // TODO Auto-generated method stub cooktailSort c 阅读全文
posted @ 2018-07-15 22:50 疏桐 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 1、不喜欢自己搭建平台来做测试,所以啦。。。。。 网络信息安全漏洞的威胁总结起来就是人的漏洞,拿DNS服务器来说,一般不出现问题就不会管他,所以很多会被黑客利用,DNS服务器保存了企业内部的IP地址列表,信息收集的之一就是收集目标的IP地址。利用host命令可以将主机名翻译成IP地址。 我给theh 阅读全文
posted @ 2018-07-12 23:03 疏桐 阅读(5670) 评论(0) 推荐(0) 编辑
摘要: 1、httrack使用方法 概念介绍: httrack 是一看网站镜像程序,也叫做扒皮工具。 使用者可以直接把互联网上的网站下载到本地计算机上,在默认的设置下,httrack对网站的下载方式是按照原站点子昂对的链接结构在组织的。httrack使用网络爬虫下载网站,对于用robots.txt的网站,如 阅读全文
posted @ 2018-07-12 11:12 疏桐 阅读(646) 评论(0) 推荐(0) 编辑
摘要: 1、kismet工具,是一个无线扫描工具,该工具通过测量周围的无线信号,可以扫描到周围附近所用可用的Ap,以及信道等信息。同时还可以捕获网络中的数据包到一个文件中。这样可以方便分析数据包。下面我将详细的介绍kismet 使用的每个步骤。为后续分析数据包打下基础。 首先插入无线网卡,开启监听模式(混杂 阅读全文
posted @ 2018-06-28 17:50 疏桐 阅读(6567) 评论(0) 推荐(0) 编辑
摘要: 1、首先打开kali 中的这个工具 Web信息收集工具HTTrack ,会直接出现出现使用语法。 对于传统的像存在Robots.txt的网站,如果程序运行的时候不做限制,在默认的环境下程序不会把网站镜像,简单来说HTTPrack跟随基本的JavaScript或者APPLet、flash中的链接,对于 阅读全文
posted @ 2018-06-22 23:06 疏桐 阅读(13627) 评论(1) 推荐(0) 编辑
摘要: 1、首先说明一下一款网络扫描工具,在之前的博客中我曾简要的写过关于Advance IP Scanner使用方法,最近要写网络扫描的工具,所以对这款工具做一个详细的功能细节上的介绍。 如下图 在输入框中可以设置自己要扫描的IP地址段范围,该工具的号之处就是可以扫描出该网段上的所有在线设备,包括常见的各 阅读全文
posted @ 2018-06-22 16:27 疏桐 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 1、直接插入排序算法 源码: package com.DiYiZhang;/* 插入排序算法 * 如下进行的是插入,排序算法*/public class InsertionSort { public static void insertionSort(int[] a) { int tmp; for 阅读全文
posted @ 2018-06-20 21:52 疏桐 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 1、Linux的硬盘概念: 可以分为主分区、扩展分区、逻辑分区。硬盘采用hdX格式表示,X表示a,b,c,d。文件系统EXT2和EXT3都是Linux操作系统默认使用的文件操作系统,EXT3属于日志文件系统比较出色。SWAP文件系统在Linux系统的交换分区中使用,一般设置为主机系统内存大2倍,FA 阅读全文
posted @ 2018-05-31 22:07 疏桐 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 1、Metasploit模块加载 msfconsole -q metsaploit 下面使用的命命令 显示所有 exploit show exploit 查看 show 命令的帮助 命令 show -h search 查询, 查询名字是mysql 攻击模块是 exploit search name: 阅读全文
posted @ 2018-05-30 22:10 疏桐 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 1、在kali中经常使用ping命令进行扫描网站是否可达,借助使用帮助命令man 可以对ping命令的操作进行解读 2、回车之后就会出现ping命令的全部解释和操作。按住Q键就可以退出帮助文档的解释 3、接下来解释一下ping命令的原理 首先要熟悉常见网络服务开启的端口号, FTP的端口20 、 S 阅读全文
posted @ 2018-05-24 21:05 疏桐 阅读(498) 评论(0) 推荐(0) 编辑
摘要: 1、编辑etc/apt文件中的source.list。 编辑 source.list >vi /etc/apt/sources.list 替代原先的系统自带的文件的源,网上找到的阿里的替换如下; 2、因为安装kali Linux的时候我是将所有的文件按照默认的设置的。虚拟磁盘设置只有一个E 3、软件 阅读全文
posted @ 2018-05-17 11:54 疏桐 阅读(1658) 评论(0) 推荐(0) 编辑
摘要: root@kali-yaming:~# sqlmap -u "http://172.18.225.39/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=3jgimhq2h28stuvqgphrn83n26; security 阅读全文
posted @ 2018-05-10 17:15 疏桐 阅读(1896) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2018-05-09 21:42 疏桐 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 1、攻防模拟中,将DVWA安装到自己的宿主机中,在kali Linux中通过sqlmap和其他工具启动嗅探攻击,需要配置网络。虚拟机采用桥接方式,并复制Mac地址状况。 2、查看各自系统下的IP地址。Windows系统命令是ipconfig ,Linux系统命令是ifconfig .确定两个系统机子 阅读全文
posted @ 2018-05-09 18:02 疏桐 阅读(826) 评论(0) 推荐(0) 编辑
摘要: sqlmap 手册参数整理文档1、--data sqlmap -u "http://www.target.com/vuln.php" --data="id=1" -f --banner --dbs --users2、SQLmap -u http://www.target.com/vuln.php" 阅读全文
posted @ 2018-05-06 17:30 疏桐 阅读(3404) 评论(0) 推荐(0) 编辑
摘要: 1、嗅探器工作原理(中文版) 安装软件的附带WinPcap(实现从网卡接受数据可视化) 数据嗅探器工作原理, 第一;收集数据(数据包嗅探器从网络线缆上收集原始二进制数据,选定特定网卡设置混杂模式来完成抓包,在这种模式下网卡将抓取一个网段上所用网络通信流量,不单单是发往自己的数据包) 第二;转换,将捕 阅读全文
posted @ 2018-05-06 17:28 疏桐 阅读(454) 评论(0) 推荐(0) 编辑
摘要: 路由器的三层转发主要依靠CPU进行,而三层交换机的三层转发依靠ASIC芯片完成,这就决定了两者在转发性能上的巨大差别。当然,三层交换机并不能完全替代路由器,路由器所具备的丰富的接口类型、良好的流量服务等级控制、强大的路有能力等仍然是三层交换机的薄弱环节。目前的三层交换机一般是通过VLAN来划分二层网 阅读全文
posted @ 2018-05-03 22:35 疏桐 阅读(1609) 评论(0) 推荐(0) 编辑
摘要: 1、首先安装好PHPDVWA测试平台,将等级设置成low,kali中自带了python2.7.为了不再宿主机中修改python3.6,所以要利用kali来模访问宿主机中的Web页面。如果不进行配置修改不能进行访问。 第一步查看两台操作系统额地址 2 、文件输出输入流 File 对象调用 public 阅读全文
posted @ 2018-04-26 22:05 疏桐 阅读(770) 评论(0) 推荐(0) 编辑
摘要: 第一部分,使用文档的说明 Options(选项): Target(目标): 以下至少需要设置其中一个选项,设置目标URL。 Request(请求): 这些选项可以用来指定如何连接到目标URL。 -–data=DATA 通过POST发送的数据字符串 -–cookie=COOKIE HTTP Cooki 阅读全文
posted @ 2018-04-26 11:52 疏桐 阅读(2116) 评论(0) 推荐(0) 编辑
摘要: 1、下载DVWA之后解压到 var/www/html目录下 2、配置 打开终端,执行以下命令: 将apache2停止:service apache2 stop 给dvwa文件夹相应的权限:chmod -R 755 /var/www/html/dvwa 启动mysql服务: service mysql 阅读全文
posted @ 2018-04-25 18:11 疏桐 阅读(5962) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2018-04-24 11:32 疏桐 阅读(24) 评论(0) 推荐(1) 编辑
摘要: 1、局域网之间通过查询对方IP地址可以将对方Mac地址映射到主机的APR缓冲表中。将主机IP地址映射到Mac上 首先通过 net view 查询共享的的局域网主机 第二:随便选取一个计算机名,强制使用ipv4得到IP地址,ping同之后ARP缓冲表中更新了ARP表,添加了当前的IP地址和对应的Mac 阅读全文
posted @ 2018-04-23 21:36 疏桐 阅读(689) 评论(0) 推荐(0) 编辑
摘要: 1、java.util.ArrayList 2、Executor线程池提供四宗方法实现异步执行。 newCachedThreadPool创建一个可以缓存的线程池,如果线程池长度超过处理需要,可以灵活回收空闲的线程,若无可回收可以创建新的线程。 newFixedThreadPool 创建一个定长线程池 阅读全文
posted @ 2018-04-19 20:59 疏桐 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 1、HashMap概念 HashMap是一个散列表,存储内容是键值对(key-value)的映射, HashMap继承了AbstractMap,实现了Map、Cloneable、java.io.Serializable的接口 HashMap的实现不是同步的,线程是不安全的,他的Key 、value都 阅读全文
posted @ 2018-04-18 21:43 疏桐 阅读(169) 评论(0) 推荐(0) 编辑
摘要: 1、Lock能够完成几乎所有synchronize的功能,并且具有锁投票,定时锁,可中断等候锁,synchronize是java语言层面的,是内置的关键字,Lock是一个包,synchronize使用的时候JVM可以自动释放,但是Lock需要程序员在finally块中手动释放。 synchroniz 阅读全文
posted @ 2018-04-17 22:25 疏桐 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 转载:http://blog.csdn.net/evankaka 进程:每个进程都有独立的代码和数据空间(进程上下文),进程间的切换会有较大的开销,一个进程包含1--n个线程。(进程是资源分配的最小单位) 线程:同一类线程共享代码和数据空间,每个线程有独立的运行栈和程序计数器(PC),线程切换开销小 阅读全文
posted @ 2018-04-15 21:58 疏桐 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 1、同学说自己博而不精,杂而不纯,可是我啦,既不博,也不杂,所以还有很长的路要走,这条路也不知道啥时候是个尽头,但是我觉得痛苦并快乐着继续前行 转载:https://www.cnblogs.com/wxd0108/p/5479442.html 引 用多线程只有一个目的,那就是更好的利用cpu的资源, 阅读全文
posted @ 2018-04-14 22:40 疏桐 阅读(5765) 评论(1) 推荐(1) 编辑
摘要: 1、kali linux SQLmap 信息嗅探 [*] starting at 17:42:27 [*] starting at 17:42:27 [17:42:27] [INFO] testing connection to the target URL[17:42:28] [INFO] che 阅读全文
posted @ 2018-04-13 22:09 疏桐 阅读(1721) 评论(0) 推荐(0) 编辑
摘要: 1、子类继承的方法只能操作子类继承和隐藏的成员变量名字类新定义的方法可以操作子类继承和子类新生命的成员变量,但是无法操作子类隐藏的成员变量(需要适用super关键字操作子类隐藏的成员变量。) public class ChengYuanBianLing { public static void ma 阅读全文
posted @ 2018-04-13 21:45 疏桐 阅读(1507) 评论(0) 推荐(0) 编辑
摘要: 1、final类不能有子类,也就谈不上继承的说法,如果用final修饰成员变量或者局部变量,那成了常量需要制定常量的值。 2、对象的上转型对象,上转型对象不能操作子类新增的成员变量,不能调用子类新增的方法,上转型对象可以访问子类继承或者隐藏的成员变量,也可以调用子类继承的方法或者子类重写的实例方法。 阅读全文
posted @ 2018-04-12 22:04 疏桐 阅读(378) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 下一页
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();