自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 ARP协议详解

│类型=0x0806(ARP) │类型=0x0800(IPv4)Type: ARP (0x0806) ← 关键!翻译成白话:"我是192.168.1.10,MAC是AA:AA:AA,• 目标MAC:00:00:00:00:00:00(全0,未知)• 目标MAC:FF:FF:FF:FF:FF:FF(广播)关键特性:工作在**网络层和数据链路层之间**ARP帧 = 以太网头部 + ARP数据部分。关键区别:ARP跳过IP层,直接封装在二层!一、核心结论:ARP没有IP头部!

2025-12-29 18:48:25 228

原创 IP 地址与 MAC 地址基础知识总结

数据通过路由器转发时,IP 地址保持不变(源 IP / 目标 IP 固定),但 MAC 地址会逐跳更新(每经过一个路由器,源 MAC 替换为该路由器出口网卡 MAC)。本地设备(IP:192.168.1.100,MAC:00:0C:29:4B:CE:4F)发送请求,目标 IP 为网站服务器 IP(如 203.0.113.1);源设备发送 ARP 广播包(包含目标 IP 地址),询问 “哪个设备拥有该 IP 地址,请回复 MAC 地址”;源设备已知目标设备的 IP 地址,需获取其 MAC 地址以发送数据帧;

2025-12-29 18:47:42 120

原创 CH6远程控制复现

打开Easy File Sharing Web Server,选择Try it!即可进入后修改端口,这里以8000端口为例点击url旁边的go打开网页,形式如下然后打开kali,用nmap -sV <ip地址>扫描主机端口及服务名称、版本号,这里发现有8000端口是开启的,而且为Easy File Sharing Web Server服务用searchsploit easy file sharing扫描对应服务存在的漏洞。

2025-12-14 16:05:19 662

原创 主动扫描与漏洞扫描简述

维度主动扫描漏洞扫描目标发现资产、识别服务 / 端口检测资产中存在的安全漏洞核心输出资产清单、服务 / 系统信息漏洞列表、风险等级、修复建议技术原理协议探测(TCP/UDP)、指纹识别漏洞特征匹配、Payload 验证风险程度低(仅探测,无攻击性操作)中高(可能触发安全防护机制)主动扫描主动向目标网络 / 资产发送探测请求(如端口扫描、服务识别),以获取目标的拓扑、开放服务、系统信息等资产数据,是渗透测试、资产梳理的前置步骤(典型工具:NMAP)。漏洞扫描。

2025-11-25 17:29:01 785

原创 与ZoomEye功能类似的搜索引擎还有哪些?结合ZoomEye等进行相关搜索和进行子域名收集

ZoomEye(钟馗之眼)是一款专注于网络设备和 Web 资产发现的搜索引擎,通过 Xmap(设备探测)和 Wmap(网页探测)双引擎识别互联网资产。

2025-11-24 21:14:14 1092

原创 使用WireShark和WinHex简单测试抓包新版qq上传的内容

用WinHex打开后,注意到FF D8一段,将它前面的部分(不包括FF D8)删除,具体流程是选中前面的部分->右键编辑->移除->弹出的窗口点OK。此时的文件还无法打开,需要使用010editor或者WinHex进行处理,这里以WinHex为例。4.停止抓包,在WireShark中通过关键词查找ip.src == (手机ip)5.任选一个Protocol为TCP的项目,右键,点击追踪流得到以下数据。1.打开手机热点,将手机和电脑连到同一个网上。3.在手机上通过我的电脑给电脑发送图片。

2025-11-18 12:38:27 225

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除