- 博客(103)
- 收藏
- 关注
原创 MaxCompute—阿里云原生大数据计算机服务——SQL概述与服务支持
MaxCompute SQL是MaxCompute中用于数据查询和分析的SQL语言,其语法类似于标准SQL,但在标准语法ANSI SQL92的基础上进行了一些扩展和限制以更好地服务于大规模数据仓库的场景。本文为您介绍MaxCompute SQL使用场景、使用向导及支持的工具信息,为后续使用MaxCompute SQL提供帮助。MaxCompute SQL提供TOUCH操作用来修改表的,可将表的修改为当前时间。此操作会改变表的的值,MaxCompute会认为表的数据有变动,生命周期的计算会重新开始。
2025-01-24 14:44:32
1775
原创 从零开始构建一个JAVA项目
首先我们先来了解Java程序的类型,不同类型结构略有区别。构建工具类型Maven:用于管理项目的构建、报告和文档的生成。它提供了一种标准化的方法来构建Java项目,包括依赖管理和插件系统。Gradle:也是一个构建工具,相比Maven更灵活和可定制化。它使用Groovy或Kotlin作为DSL(领域特定语言),支持增量构建和多项目构建。Web框架类型Spring:一个广泛使用的Java企业级应用开发框架,提供了全面的编程和配置模型。Spring主要关注于依赖注入、AOP(面向切面编程)和模块化开发。
2025-01-24 14:43:51
2854
原创 【太原理工大学】大四信息安全方向结课考试
高坚果现在在实习不再基地,听舍友说这次考试不会大概是写写简答,穿插点别的乱七八糟的题型。60分的平时分,闭眼过,放平心态,简单。下面是我觉得可能要考的几个小点,今天睡前看一眼得了。
2024-12-10 16:40:42
1439
原创 【网络安全】网络基础第一阶段——第四节:网络协议基础---- VRRP与网络架构设计
终端设备访问不同网段设备的时候,必须经过网关。如果只有1个网关,那么网络就存在 单点故障,所以为了避免单点故障导致网络的通信中断, 所以,我们建议在一个网段中,可以同时添加多个网关,从而增加网关的冗余性和网络的可靠性;但是,多网关的部署会带来其他的问题:一是网关IP地址冲突,二是终端用户需要频繁的切换网关IP地址。针对上述两个问题,我们提出:在同网段的多个网关之间运行VRRP,形成1个虚拟网关,终端用户都配置和使用虚拟网关就可以了想象一下,你正在家里上网,你的电脑需要通过一个路由器来连接到互联网。
2024-09-25 16:14:14
1200
原创 【网络安全】网络基础第一阶段——第三节:网络协议基础---- VLAN、Trunk与三层交换技术
交换机(Switch)是一种基于帧的目的地址过滤、转发或泛洪的网络设备,也被称为多端口网桥。它工作在OSI模型的第二层(数据链路层),主要处理以太网帧的转发。想象一下,你在一个繁忙的邮局工作。邮局里有很多信箱,每个信箱都有一个特定的编号,就像网络中的每个设备都有一个独一无二的MAC地址。你的工作是确保每封信都能准确无误地送到正确的信箱。分拣信件:当一封信寄到邮局时,你会查看信封上的地址(在网络中就是MAC地址),然后决定把它放到哪个信箱里。这就是交换机的“帧转发”功能。记住地址。
2024-09-25 14:32:06
1130
原创 【网络安全】网络基础第一阶段——第二节:网络协议基础---- 路由和ARP协议
路由器是在互联网站中进行路由选择所使用的设备,或者说,实现路由的设备,我们称之为路由器检查数据包的目的地确定信息源发现可能的路由选择最佳路由验证和维护路由信息什么是路由:路由是指导IP报文发送的路径信息根据上面的两个实验,我们可以找到一些规律:交换机相连的两台或多台PC需处于同一网段交换机负责在同一网络或同一广播域内的设备之间的数据转发,无法跨网段通信子网掩码:根据初始设想的填写,例如上面两个实验为24,即255.255.255.0。
2024-09-19 16:36:39
951
原创 【网络安全】网络基础第一阶段——第一节:网络协议基础---- OSI与TCP/IP协议
从今天起,我们正式进入第二部分——网络基础。继续学习网络基础、网络协议等相关内容🌟🌟🌟首先我们来了解一下网络协议网络协议是一组规则和标准,用于定义电子设备如何在网络上进行通信。这些协议确保数据在不同设备之间传输时的准确性和一致性。网络协议涉及多个层面,通常按照 OSI(Open Systems Interconnection)模型或 TCP/IP 模型来组织,这两个模型都描述了网络通信的不同层次。
2024-09-19 16:36:07
1837
原创 渗透测试综合靶场 DC-2 通关详解
DC-2与DC-1的渗透步骤有一些相似之处,但也存在一些区别。靶机发现与IP解析DC-2:发现靶机真实IP后,需要修改hosts文件以解析域名到IP地址,因为直接访问IP时域名解析失败。DC-1:没有提到需要修改hosts文件,直接通过IP进行渗透测试。端口探测DC-2:探测到除了常见的80端口外,还有一个7744端口开放。DC-1:主要提到了22和80端口,没有提到7744端口。网站配置与访问DC-2:需要修改hosts文件后才能访问网站,且网站是基于WordPress的。
2024-09-18 22:23:58
1495
原创 渗透测试综合靶场 DC-1 通关详解
我们收集信息的第一步首先用到了nmap来探测IP和开放端口。nmap(网络映射器)是一款开源的网络扫描和安全审计工具,它可以用来发现网络上的设备,检测开放的端口,确定运行在网络设备上的服务及其版本信息,以及检测潜在的安全漏洞。常用nmap命令:nmap -sn 目标IP地址:快速扫描目标网络,仅用于主机发现,不扫描端口。nmap -sn 目标IP地址/24:扫描整个C类子网。nmap 目标IP地址:扫描目标IP地址上的常见端口。nmap -p 端口号 目标IP地址:扫描特定端口。
2024-09-18 22:16:11
1743
原创 华为eNSP使用详解
PC(个人电脑):模拟个人电脑设备,用于网络仿真中的客户端或终端设备。路由器:模拟华为的路由器设备,用于学习路由器配置和路由协议等。交换机:模拟华为的交换机设备,用于学习交换机配置、VLAN划分、STP等交换网络技术。防火墙:模拟网络安全设备,用于学习网络安全配置和防火墙规则设置。无线AC/AP:模拟无线接入控制器和无线接入点,用于学习无线网络的配置和管理。安装好eNSP后我们双击进入,可以看到如下的启动页面:新建拓扑。
2024-09-16 13:57:24
14177
原创 【网络安全】服务基础第二阶段——第六节:Linux系统管理基础----网站环境搭建
PHP(Hypertext Preprocessor)是一种广泛使用的开源服务器端脚本语言,它特别适用于网页开发,并可嵌入到HTML中使用。PHP的语法借鉴了C、Java、Perl等语言,使得其成为一种强大的编程工具。它可以生成动态页面,处理表单,管理文件上传,以及与数据库进行交互。Nginx(发音为“engine-x”)是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP代理服务器。Nginx以其高稳定性、丰富的功能集、简单的配置和低资源消耗而闻名。Web服务器。
2024-09-16 13:56:38
1021
原创 【网络安全】服务基础第二阶段——第五节:Linux系统管理基础----Linux常见应用服务(Apache、数据库)
在Linux系统中,有许多常见的应用服务,它们用于执行各种任务,如网页托管、数据库管理、文件传输等。
2024-09-12 14:49:48
1435
1
原创 【网络安全】服务基础第二阶段——第四节:Linux系统管理基础----Linux网络与日志服务器
现在,我们再来配置CentOS的IP及网关,这时就相当于“照着答案写题目”,设置其ens 33的IP地址为192.168.2.254(即客户机的网关),设置其ens 34的IP为172.16.2.254(之后作为172与192连通用),两个都不设置网关。另一台客户机,我这里使用Kali完成,kali的网络配置与windows和CentOS略有不同,一种方法就是使用前面提到过的 ip address 命令完成,但这种方法是“一次性的”,这里我们介绍另一种方法:直接改网卡的配置。至此,yum手动配置完成。
2024-09-12 09:18:14
1143
原创 【网络安全】服务基础第二阶段——第三节:Linux系统管理基础----Linux用户与组管理
SUID、SGID 和 Sticky Bit 都在Linux提权中扮演了重要⻆⾊。
2024-09-07 18:52:53
896
原创 【网络安全】服务基础第二阶段——第二节:Linux系统管理基础----Linux统计,高阶命令
xargs 是⼀个⾮常有⽤的命令⾏⼯具,它的主要作⽤是从标准输⼊读取数据,然后将这些数据作为参数传递给其他命令。
2024-09-07 18:52:36
1028
原创 【网络安全】服务基础第二阶段——第一节:Linux系统管理基础----Linux系统与基本命令
cd命令用于改变当前工作目录,即从当前目录切换到指定的目录相对路径:从当前目录开始,逐级定位到目标目录,如: cd subdir ,表示进入当前目录下的subdir子目录绝对路径:从根目录开始的完整路径。例如:cd /home/user,表示直接切换到/home/user目录cd [选项] 目标目录目标目录:要切换的目录名称,可以是相对路径或绝对路径1. -P :物理路径模式。如果⽬标⽬录包含符号链接, cd 会直接切换到符号链接指向的实际⽬录。
2024-09-04 18:40:43
1590
1
原创 【网络安全】服务基础第一阶段——第十一节:Windows系统管理基础----PKI技术与应用
定义:SM1 是由中国国家密码管理局制定的⼀种商⽤密码分组对称加密算法。作为⼀种对称加密算法,它在加密和解密时使⽤相同的密钥。安全性与性能:SM1 的安全性和保密强度与国际⼴泛使⽤的 AES(⾼级加密标准)算法相当,具有较⾼的安全保障。同时,其软硬件实现性能也达到了与 AES 类似的⽔平,使其能够在各种应⽤中⾼效运⾏。未公开:⽬前,SM1 算法尚未公开,属于国家机密级别的加密算法。由于未公开,SM1 主要以 IP核(Intellectual Property Core)的形式存在于芯⽚中。
2024-09-04 18:40:06
988
原创 【网络安全】服务基础第一阶段——第十节:Windows系统管理基础---- 组策略高级应用
一、组策略的基本概念组策略(Group Policy)是微软Windows操作系统中用来控制工作环境的用户和计算机账户的一种集中管理工具。通过组策略,管理员可以控制用户的工作环境,包括安全设置、软件安装、桌面设置、网络配置、用户权限等。
2024-09-03 14:24:34
1585
原创 【网络安全】服务基础第一阶段——第九节:Windows系统管理基础---- Windows_AD域
活动目录(Active Directory,AD)是微软Windows Server操作系统中的一个关键服务,它提供了一个集中的目录服务,用于管理网络环境中的用户、计算机、设备、应用程序和服务。,如⼀个⽤户,如果我们在服务器已给这个⽤户定义了讲如:⽤户名、⽤户密码、⼯作单位、联系电话、家庭住址等,那上⾯所说的总和⼴义上理解就是“⽤户”这个名字的名字空间,因为我们只输⼊⼀个⽤户名即可找到上⾯我所列的⼀切信息。例如,在AD中,域控制器的名称会映射到其在DNS中的记录,以便⽹络中的其他服务和客户端可以找到它。
2024-09-03 10:53:21
1425
原创 【网络安全】CSRF漏洞—CSRF基础漏洞防御
跨站点的请求请求是伪造的(假装可信)Cross-Site Request Forgery,跨站请求伪造。它是一种挟持用户在当前已登陆的Web应用程序上执行非本意的操作的攻击方法。同源策略是浏览器的一个安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源。所以xyz.com下的js脚本采用ajax读取abc.com里面的文件数据会被拒绝同源策略限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互。这是一个用于隔离潜在恶意文件的重要安全机制。
2024-09-01 16:26:54
1191
原创 【网络安全】服务基础第一阶段——第八节:Windows系统管理基础---- Web服务与虚拟主机
万维网WWW是World Wide Web的简称,也称为Web、3W等。WWW是基于客户机/服务器方式的信息发现技术和超文本技术的综合。WWW服务器通过超文本标记语言(HTML)把信息组织称为图文并茂的超文本,利用连接从一个站点跳到另一个站点。这样一来就彻底摆脱了以前查询工具只能按特定路径一步步的查找信息的限制WWW(World Wide Web,万维网)是存储在Internet计算机中数量巨大的文档的集合。这些文档称为页面,它是一种超文本(Hypertext)信息,可以用来描述超媒体。
2024-08-31 20:59:18
1927
原创 【网络安全】服务基础第一阶段——第七节:Windows系统管理基础---- Web与FTP服务器
将某台计算机中的⽂件通过⽹络传送到可能相距很远的另⼀台计算机中,是⼀项基本的⽹络应⽤,即⽂件传送。(File Transfer Protocol)是因特⽹上使⽤得最⼴泛的⽂件传送协议。涉及到文件的上传和下载,很多都会使用到文件传输协议。文件传输协议提供了不同主机之间的文件传输能力,允许用户进行文件的上传和下载。而对于两台主机间的通信,说到底还是两台主机的应用程序在进行通信。
2024-08-31 20:58:51
1671
原创 【网络安全】服务基础第一阶段——第六节:Windows系统管理基础---- DNS部署与安全
简单来说,⼀条域名的DNS记录会在本地有两种缓存:浏览器缓存和操作系统(OS)缓存。在浏览器中访问的时候,会优先访问浏览器缓存,如果未命中则访问OS缓存,最后再访问DNS服务器(⼀般是ISP提供),然后DNS服务器会递归式的查找域名记录,然后返回。DNS记录会有⼀个ttl值(time to live),单位是秒,意思是这个记录最⼤有效期是多少。经过实验,OS缓存会参考ttl值,但是不完全等于ttl值,⽽浏览器DNS缓存的时间跟ttl值⽆关,每种浏览器都使⽤⼀个固定值。
2024-08-29 14:44:05
1548
原创 【网络安全】服务基础第一阶段——第五节:Windows系统管理基础---- DHCP部署与安全
DHCP服务器不仅可以⾃动分配IP地址给⽹络中的设备,还可以进⾏⾼级的管理和配置,以确保⽹络的⾼效运⾏和安全。下⾯是⼀些关键的管理策略和操作步骤:1. 设置地址池(Scope Configuration)DHCP服务器通过所谓的“作⽤域”来管理IP地址池。每个作⽤域定义了⼀系列的IP地址,这些地址可以⾃动分配给⽹络中的客户端。
2024-08-29 14:43:24
1214
原创 【网络安全】服务基础第一阶段——第四节:Windows系统管理基础---- NTFS安全权限与SMB文件共享服务器
因此,不同⽤户在⼀台设备上的登录类型(本地或远程)取决于他们登录的⽅式。如果他们直接在设备上登录,那是本地登录;如果他们通过⽹络连接到该设备,即使他们使⽤的是与设备连接的物理硬件(如通过KVM切换),也是远程登录。每种登录类型对⽂件和资源的访问权限有不同的影响,这需要在权限管理策略中考虑和适当配置。
2024-08-27 17:10:11
1268
原创 【网络安全】服务基础第一阶段——第三节:Windows系统管理基础----服务器远程管理与安全权限
**Telnet**:简单但安全性低,主要用于教学或测试。- **SSH**:提供加密的远程命令行访问和安全的文件传输,适用于多种操作系统。- **RDP**:提供完整的图形界面访问,适合需要交互式操作的环境,主要用于Windows系统。每种协议都有其特定的用途和优势,选择哪种协议取决于用户的需求和安全考虑。
2024-08-27 09:17:18
1198
原创 【网络安全】服务基础第一阶段——第二节:Windows系统管理基础----虚拟化IP地址以及用户与组管理
不同的用户身份拥有不同的权限,每个用户包含一个名称和一个密码,用户账户拥有唯一的安全标识Windows系统中,每个用户账户都有一个独特的安全标识符(SID,Security Identifier)它在系统内部用于控制对各种资源的访问权限。我们可以通过不同的方法查看用户的SID:1.使用命令提示符(CMD)这里的CMD就是我们常用的命令提示符(类似于终端的那个窗口),输入命令来查看当前登陆用户的SID如果需要查看特定用户的SID,可以使用命令。
2024-08-25 11:00:09
2085
原创 网络安全——基础知识记忆梳理
其实,SSL是TLS的前身,现在很多浏览器都不支持SSL,但SSL的名气很大。SSL用于在网络上进行安全通信。SSL的主要目的是为了保护在网络上传输的数据的安全性、完整性和机密性。HTTPS是在HTTP协议的基础上加入SSL/TLS协议的安全协议,可以确保网站与客户端之间的通信是加密的、安全的加密:SSL/TLS协议使用对称加密和非对称加密结合的方式,保证数据在传输过程中的安全性。对称加密用于加密数据,非对称加密用于在客户端和服务器之间交换密钥。
2024-08-22 20:02:01
1898
原创 【网络安全】服务基础阶段——第一节:Windows系统管理基础----进制转换与IP地址
例如在RAID3中,有两个存储盘和一个校验盘,如数据盘1中数据位0,1,1;数据盘2中数据为0,0,1,根据异或计算得校验盘的数据为0,1,0,此时若数据盘1或2任意一个出错丢失,可根据校验盘和另一个完好的数据盘再次异或运算找回数据。例如,ASCII码中的一个英文字符通常占用1个字节,而UTF-8编码中的一个英文字符也可能占用1个字节,但某些其他字符可能占用2个或更多字节。由于两级的IP地址不够灵活,1985年起,在IP地址中又增加了一个“子网号字段”,使两级的IP地址变为三级,这种做法叫。
2024-08-22 19:14:45
1025
原创 【网络安全】本地文件包含及远程文件包含漏洞详解
开发人员将需要重复调用的函数写入一个文件,对该文件进行包含时产生的操作。这样编写代码能减少冗余,降低代码后期维护难度。保证网站整体风格统一:导航栏、底部footer栏等,把这些不会变的东西包含在一个文件中,可以保证整体效果的统一和代码量的减少。
2024-08-05 17:02:59
1532
原创 BurpSuite教程——渗透测试第一关:BP工具使用
BurpSuite的核心功能是Proxy——“代理”。代理模块主要用于拦截浏览器的http会话内容,给其他模块功能提供数据。Proxy向下又分为四个部分:Intercept、HTTP history、Websockets history、options。
2024-08-04 15:09:48
2549
原创 【靶场实操】sql-labs通关详解----第二节:前端页面相关(Less-11-Less-17)
SQL注入攻击是一种针对Web应用程序的安全漏洞,那么自然,SQL注入攻击也和前端页面息息相关,用户输入未被正确处理、动态查询的构建、前端JavaScript代码错误,等等我问题都可能造成安全威胁。在上一节,我们了解了基础的SQL注入模式,他们大多都从地址导航栏入手,直接向查询语句中注入攻击语句。本章我们来看和前端页面相关的一些SQL注入攻击。
2024-08-03 13:01:08
688
原创 【靶场实操】sql-labs通关详解----第一节:基础注入方式(Less-1~Less-10)
SQL-Labs是一个专注于SQL注入攻击的在线靶场,提供了从基础到高级的多个关卡,供学习者实践和挑战。
2024-08-01 19:03:46
1293
原创 【网络安全】文件上传黑白名单及数组绕过技巧
将客户端数据以文件形式封装,通过网络协议发送到服务器端,在服务器解析数据,最终在服务端硬盘上作为真实的文件保存。
2024-07-28 15:11:54
2145
原创 【网络安全】文件上传基础及过滤方式
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,导致用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这些文件可以是木马、病毒、恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做得不够安全,则会导致严重的后果。
2024-07-26 19:51:22
690
原创 SQL核心基础语法—快速入门MySQL
MySQL其实是DBMS软件系统,也就是说MySQL并不是一个数据库,这是很多人的误区。我们经常听到的Oracle,MySQL,微软SQL Server,都是DBMS软件系统,我们只是通过这些系统来管理和维护数据库而已,DBMS相当于用户和数据库之间的桥梁。目前有超过300种不同的DBMS系统,我们今天要学习的MySQL是关系型数据库,关系型数据库的数据存储模型很像Excel,用行和列组织数据。操作关系型的DBMS系统,大多数都是用SQL来管理数据,学会了SQL,就相当于学会了这些DBMS的核心。
2024-07-25 12:40:55
764
原创 SQL注入漏洞——联合查询注入与报错注入
本篇我们继续来深入SQL注入漏洞有个困扰计算机多年的问题,就是“没法总是分清数据和指令”,这就是SQL注入的本质,这就是自然语言的弊端,即使是人类有时也分不清楚,密码是“12345678”还是“2444666668888888”。再来回顾一下SQL注入是如何产生的:Web应用程序对用户输入的数据没有进行过滤,或者过滤不严,就把SQL语句带进数据库进行查询。
2024-07-23 15:12:04
1143
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人