摘要: 路由器概述 路由 跨越从源主机到目标主机的一个互联网络来转发数据包的过程实现不同网段的数据转发 工作原理 路由表的生成 三种:直连路由、静态路由、动态路由 路由器接口 千兆:以太网 百兆:fast 千兆:Gige 路由器的配置 配置模式 常用命令 路由器管理 管理方式 带外管理带外管理是带内管理的基 阅读全文 »
posted @ 2023-04-28 14:25 EMCzero 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 网络规划与设计概述 概念 (1)需求分析 (2)网络系统设计 网络拓扑结构网络的核心架构,网络稳定可靠运行的基础小型网络(两层结构):接入层+核心层IP地址的规划VLAN地址规划表 (3)网络技术设计与实施 网络规划与设计案例分析 案例背景 需求分析 设备需求技术需求 系统设计 拓扑图搭建地址规划 阅读全文 »
posted @ 2023-04-28 14:25 EMCzero 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 81、吹着贝斯扫二维码 https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren * *.jpg, 阅读全文 »
posted @ 2023-04-28 14:13 EMCzero 阅读(115) 评论(0) 推荐(0) 编辑
摘要: 61、黑客帝国 打开题目给的TXT文件发现很像文件的十六进制,导入010查看一下,发现是一个rar文件 将文件另存为rar得到一个加密的压缩包,无任何提示,先尝试四位纯数字爆破 得到一张无法打开的图片,放入010查看 校验发现不是PNG文件,既然文件头有问题,尝试看一下文件尾FF D9 明显是JPG 阅读全文 »
posted @ 2023-03-17 12:18 EMCzero 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 41、秘密文件 题目提示的盗取了文件,于是首先过滤FTP协议,追踪一下TCP流,发现存在一个压缩包 于是尝试用foremost提取,得到一个加密的压缩包 没有任何提示,尝试四位数暴力破解即可得到flag 42、菜刀666 题目提示是菜刀,菜刀基本都是POST,因此直接过滤POST的包 http.re 阅读全文 »
posted @ 2023-03-17 12:16 EMCzero 阅读(46) 评论(0) 推荐(0) 编辑
摘要: ## 21、RSA1 p = 863763376725700856709965348654109117132049150943361544753916243791124417588566780639841179052408355344515811350222774520620532769093950 阅读全文 »
posted @ 2023-03-17 12:14 EMCzero 阅读(533) 评论(0) 推荐(0) 编辑
摘要: https://blog.csdn.net/ao52426055/article/details/109304646 1、MD5 MD5在线网站解密 2、一眼就解密 base64解码 3、URL编码 控制台解码 decodeURI()、decodeURIComponent() 4、看我回旋踢 凯撒密 阅读全文 »
posted @ 2023-03-17 12:12 EMCzero 阅读(37) 评论(0) 推荐(0) 编辑
摘要: port-vlan技术 VLAN 虚拟局域网,在一个已建好的物理网络上划分出来的逻辑网络 作用 隔离广播域,同一个VLAN主机可以通信而不同VLAN不能通信 Port-vlan 基于端口的划分 工作原理: 划分VLAN后,A与B不可通信(VLAN ID不同) port-VLAN的配置 port-VL 阅读全文 »
posted @ 2022-12-24 18:22 EMCzero 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 交换机概述 交换机的接口 Console接口:初始化配置 光纤接口:接光缆 RJ45接口:接双绞线 AUI接口:同轴电缆(粗) BNC接口:同轴电缆(细) 交换机的互连方式 堆叠不能远距离使用,但是效率高(多台管理MAC地址表) 交换机工作原理 第一种:转发 第二种:冲突域的隔离(过滤) 第三种:扩 阅读全文 »
posted @ 2022-12-24 18:18 EMCzero 阅读(98) 评论(0) 推荐(0) 编辑
摘要: web29-web42 参考博客1 参考博客2 1、web29 题目: error_reporting(0); if(isset($_GET['c'])){ c=_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ hig 阅读全文 »
posted @ 2022-10-27 16:48 EMCzero 阅读(64) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示