- 博客(24)
- 收藏
- 关注
原创 原创:信息收集----渗透的本质,护网的核心
信息收集是渗透测试的第一步,也是渗透成功与否的很关键的一步。信息的重要性和精准性很大程度上影响了后续渗透的成功和破坏性。护网中的信息收集,给一个IP或者公司名,进行查找。可以查到大量的相关信息,复制记录下来,为后续的渗透做准备!以河南得贤人力资源有限公司为例,进行信息收集。得到了邮箱,很多企业甚至后台可以用邮箱登录。
2025-10-27 23:54:12
191
原创 NISP二级备考经验总结(0-1的蜕变):
NISP二级考试为选择题,题库分为1-6六卷,训练题量在400-521题,考试题量在100道题,正确率在70%以上即可通过考试拿证,考试时间两个小时,考试结束后的2-3个月会发布纸质证书,此证适合在校大学生考,费用4800左右,工作后满一定工作年限会置换为CISP,有一定的含金量。考试的几个核心内容包括:国家相关政策性文件的理解,网安工作内容和运维的区分,一些攻击手段相关分析分类,正确的价值观判断,细节理解题,应急事件的合理判断,安全方案的选择,计算题............
2025-10-21 14:34:24
271
原创 麒麟虚拟机搭建网页版Zabbix
vim这个命令进入后 用/加字母寻找 然后用上下左右键 看到光标到修改的地方 用i进行编辑 编辑好以后 不要做别的操作 用ESC退出 ,在进行下一项修改,然后全部修改对相应参数后,在shift加:输入wq!(这个意思是强制保存并退出,如果你动了别的配置那就q!做完更新YUM,然后cd退出,再做下载ZABBIX。(所有“”,删除后重新打“”)把ZABBIX文件夹拖进个人文件夹后解压。此时将命令.txt,压缩包拖入虚拟机,方便复制操作。联网后再重启虚拟机。这一步切换一下ENS。
2025-09-19 23:37:13
135
原创 记数据库在校的一次作业:
- 跳过前10条记录,然后返回接下来的5条记录 SELECT * FROM 表名 LIMIT 10, 5;成绩前五名,即从大到小进行排序,用到降序DESC关键字,如果是升序,用到的是ASC关键字,公式共三种写法,但是同时运行可能会报错,因为学号为主键约束,是唯一的。ORDER BY可以理解为SQL中的一个排序操作,需要搭配DESC和ASC关键字使用。用一个join进行两个表的连接,注意逗号要用英文,否则会报错。视图的删除语句和表的删除语句完全一致!删除视图用:DROP VIEW 视图名;
2025-06-05 22:02:08
231
原创 机房电脑如何脱离老师控制:
注意:如果已经被控制,直接拔掉蓝色网线后执行上述操作,然后重新插上网线连网。如果没有被控制就直接执行。4.选择防火墙,双击,勾选这两个选项,接触控制。1.拔掉电脑网线(一般为蓝色网线)2.选择极学云,右键。3.打开文件所在位置。
2025-05-23 16:04:56
951
原创 数据库:分类查询相关题库
左连接(也称为左外连接)是一种连接类型,它会返回左表(在这个例子中是商品表)中的所有记录,即使在右表(销售表)中没有匹配的记录。子句可以使SQL语句更简洁,但它要求两个表中的连接列必须具有相同的名称和数据类型。HAVING子句中的条件可以包含聚合函数(求和、计数、平均值),而WHERE子句则不可以。3.统计2020-02-01,销售数量超过2个的商品编号和对应的销售数量.4.统计销售表中每一个商品的销售数量,若商品没销售过,数量应为null。3.统计各部门的员工数量,若部门没有员工,要显示0人。
2025-05-23 01:32:24
168
原创 数据库SQL语句操作:
练:学生库中,对 计算机基础 这门课的成绩进行降序排列,若成绩相同,按照学号升序排列。例:银河库中,对员工表进行排序,优先使用工资收入降序排列,若工资收入相同,按照员工姓名降序排列。练: 查询成绩表中课程号是101的学生信息,按照成绩由高到低进行排序。例:银河库,商品表中按照商品售价排序,最贵的排在前面(降序)例:查询学生表的全部数据,以第5列值和第2列值排序。例:查询商品表的信息,按照利润从高到低的顺序展示。练:查询学生表的全部数据,以出生时间排序。例:查询学生表的全部数据,以第5列值排序。
2025-05-21 16:40:53
235
原创 nisp二级(校园版)难题解析:
1.OSI七层模型:网络层和应用层提供了保密性,身份鉴别,完整性,抗抵赖,访问控制服务。5.加强web软件安全开发培训,不需要考虑“D.关于ARM系统漏洞漏洞挖掘方面的安全知识的培训”(不属于web安全领域)6.源代码审核描述正确的是:源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具。
2025-05-13 12:17:05
975
原创 mysql数据库笔记(一):
数据库可以理解为一个仓库,网站的后端用数据库存储,web连接数据库,借助mysql的一些东西可以实现SQL注入,进行数据库的攻击,篡改数据!“information"相当于小区的管家,其中有一个表table,数据详细,存放了数据库名字,表名字,以及类型。不过,在进行数据库使用时,一般不直接使用这四个数据库,一般是自己新建的数据库,然后对这个数据库进行操作。“mysql"是数据库的核心数据库,账号,用户,以及一些权限都会放在这里,root权限。(这里不要加入DATABASE的命令,加入会报错,属于错误命令)
2025-04-01 22:18:47
230
原创 C语言作业六道:
printf("平均成绩为:%.1f\n",aver);if(i>k)printf("%d是素数\n",n);else printf("%d不是素数\n",n);printf("请输入十名同学的成绩:\n");printf("其他字符\n");printf("数字字符\n");printf("%d是偶数\n",x);printf("%d是奇数\n",x);printf("请输入一个整数:");printf("请输入一个整数:");printf("请输入一个整数:");printf("水鲜花数:\n");
2025-03-26 21:35:43
299
原创 nisp二级理论技术解读
428.SARSA模型包括 六层 ,他是一个 分层模型 ,他在第一层从安全的角度定义了 业务需求 ,模型的每一层在抽象方面逐层减少,细节逐层增加,因此,他的层级都是建立在其他层之上,从策略逐渐到技术和解决方案的 实施实践。327.信息系统是用于采集,处理,存储,传输,分类和部署信息的整个基础设施,组织结构,人员和组件的总和,信息系统自身存在的漏洞和来自系统外部的威胁。521.明确评估的目的,职责,过程,相关的文档要求,以及实施本次评估所需要的各种资产,威胁,脆弱性识别和判断依据的文档是《风险评估程序》
2025-03-20 19:47:43
1003
原创 kali linux 的国内镜像源的配置,换源操作。
,后面的内容代表注释,可以去除,deb后面的才是核心部分,注意保留。使用root的身份进入配置。kali的权限不够,无法操作。如果想进行编辑,使用i键,退出编辑则使用ESC键。第一行的deb为本地源,删不删除都可以。输入上面的命令后,成功进入。
2025-02-23 15:30:21
704
原创 网络模型常见协议(arp,tcp,udp,http)
用于实现IP地址到物理地址的映射,当一个主机需要知道另一个主机的物理地址时,他会发送一个ARP请求,其他主机收到请求后会检查自己的IP地址是否与请求中的目标IP地址匹配,如果匹配则返回自己的物理地址。get请求的参数一般拼接在URL的后面,存在不安全因素,URL的地址栏是有长度的,所以请求的参数长度也有限制,get是向服务器要数据,不影响服务器的资源,发送get请求一次完成。NAT协议:网络地址IPv4,IPv6的地址转换,可以理解为局域网私网IP通过电信转换为公网IP,使用NAT的技术实现网络的转换。
2025-01-24 19:45:12
810
原创 解读OSI七层模型(理论)
每一层都有特定的功能,并且只与相邻的上下两层交互,降低了开发实现的复杂度,便于故障排除。5.网络层:即IP,邮局的人讲包裹放入运输系统,通过不同的邮局和路线将其送往目的地。6.数据链路层:建立逻辑连接,硬件地址寻址,差错校验等功能,运输过程中,邮局检查包裹上的地址和标签,确保其能正确的传递到下一个邮局。2.表示层:将数据拿到后展现为视频,图片形式,相当于包装礼物,并附上贺卡写上祝福语(数据的表示,安全,压缩,加密等)3.会话层:QQ,相当于前往邮局,填写信息并与邮局工作人员建立对话,完成寄送手续。
2024-12-15 20:41:22
312
原创 渗透工具kali之数字权限&字符权限
rwx解释为可读可写可执行,-代表没有权限,1,3,17代表这个目录下有多少个文件,root代表文件的所有者为root 第二个root 为组。chown kali:kali /aaa(前者kali为用户,后者kali为所属组名)1.rwx 每一位用1表示,确实部分用0表示,即其二进制为111,其八进制为7,同理。rwx,其中,r 的数字权限为4,w的数字权限为2,x 的数字权限为1(规则默认)当前用户权限rwx,u=rwx,同组用户g=rwx,其他用户o=rwx。4.r--,二进制为100,八进制为4。
2024-12-08 13:04:51
576
原创 kali linux 操作系统的基本操作:
VMware会创建一个虚拟的NAT网络,并为每个虚拟机分配一个私有的IP地址。当虚拟机发送数据包时,NAT会将数据包的源地址(即虚拟机的私有IP)转换为宿主机的公共IP地址。虚拟机在这个模式下通常会从VMware虚拟的DHCP服务器获取一个IP地址,这个地址属于一个特殊的、不与外部网络冲突的IP范围。这意味着虚拟机将从物理网络获取一个IP地址,通常是由网络上的DHCP服务器分配的。特殊路径指的是那些具有特定含义的路径元素,它们可以简化路径的书写,并且在不同操作系统中有不同的表现形式。
2024-12-07 19:05:52
717
原创 详解Windows操作系统之cmd命令的使用
cmd查看系统信息:systeminfo(打开设置也可查看)net config workstation查看当前登录用户。用户相关命令:net user hack 123 /add。start www.baidu.com迅速开启百度的网址。net localgroup分组:(不常用)ipconfig /all显示完整的网络信息。net start 查看开启哪些服务?(部分内容涉及隐私,并未全部显示)ping 测试网络连通性。1.win+R迅速开启。查看来宾组guests。2.搜索栏搜索cmd。
2024-12-05 19:26:07
681
原创 编写一个max函数,用来求两个整数的大者,用main函数调用
printf("最大值为:%d\n",c);函数的参数,它们在函数调用时会被实际传入的值所替代。printf("请输入两个数");所有定义在编程内部使用,局部变量用到了a,b,c;函数中的形参(形式参数)。函数中的局部变量,而。
2024-12-04 11:38:22
347
原创 C语言:将正常顺序的数组逆序存放
例:原数组顺序为26417,逆序存放后为71462。准备工作:char定义一个数组存储十个元素,但也限制了仅能存储十个元素核心代码:sizeof(a)总存储大小/ sizeof(a[0])第一个元素占用存储大小,将得到的字节数赋值给len。
2024-11-27 20:59:32
581
原创 C语言:字符串抽取数字字符
声明两个字符数组str和str1,每个大小为100个字符。str用于存储用户的输入,而str1用于存储从str中抽取出来的数字。编程,将字符串s中的数字字符放人d数组中,最后输出d中的字符串。例如:输入字符串:abc123efg456gh,执行程序后输出:123456。
2024-11-27 20:13:34
861
1
原创 在C语言学习中,double的数据精度比float精度更高,那我们为什么有时还要用float呢?
2.性能优化,在某些硬件架构中,float运算比double更快,尤其在支持精度浮点运算的GPU上,同时还能提高带宽效率。1.首先,就是float更节省内存,float只占用了4字节,而double占用了8字节。5.标准库和API,有些库和API默认使用float,为保证一直性,可能需要使用float类型。3.在嵌入式系统中,使用float能节省资源,提高效率,在移动设备中,程序也能更高效的运行。4.精度要求,在某些应用中,动画和游戏中,float的精度已经够用了。
2024-09-25 08:51:06
552
原创 黑客常用的攻击方式和技术手段:
为了防御这些威胁,企业和个人都需要采取多层次的安全策略,包括但不限于防火墙、入侵检测系统、数据加密、定期的安全审计以及员工培训等。此外,使用双因素认证(2FA)、定期备份数据以及维护最新的安全补丁也是防止成为攻击目标的重要步骤。这可以是直接的,比如在错误消息中显示数据库记录,也可以是间接的,比如通过分析响应时间来推断信息。黑客可能会针对无线局域网(WLAN)进行攻击,利用诸如Wi-Fi保护设置(WPS)漏洞、弱加密算法等问题,非法接入网络并监听或篡改数据传输。攻击者通过入侵供应商的网络来间接影响目标组织。
2024-09-15 00:04:46
524
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅