- 博客(65)
- 收藏
- 关注

原创 linux命令教程第六期
目录前言磁盘维护badblocks补充说明语法选项参数其他dd补充说明语法选项e2fsck补充说明语法选项参数实例fdisk补充说明语法选项fsck补充说明语法选项参数实例hdparm补充说明语法选项参数实例losetup补充说明语法选项参数实例mkbootdisk补充说明语法选项参数实例mke2fs补充说明语法选项参数实例sync补充说明语法选项mkfs补充说明语法选项参数实例mkbootdisk补充说明语法选项参数实例linux命令教程第七期前言备份压缩bunzip2补充说明语法选项参数实例bzip2补
2023-01-25 20:57:28
1444
3

原创 Linux命令教程第五期
目录ftp补充说明语法选项参数实例ftpcount补充说明语法:ftpshut补充说明语法:参数:ncftp补充说明语法选项参数scp补充说明语法选项参数tftp补充说明语法tftp(选项)(参数)选项参数实例ftp用来设置文件系统相关功能补充说明ftp命令 用来设置文件系统相关功能。ftp服务器在网上较为常见,Linux ftp命令的功能是用命令的方式来控制在本地机和远程机之间传送文件,这里详细介绍Linux ftp命令的一些经常使用的命令,相信掌握了这些使用Linux进行ftp操作将会非常容易
2023-01-23 16:30:04
1060
9

原创 Linux命令教程第四期
磁盘维护@(文章目录)badblocks查找磁盘中损坏的区块补充说明badblock命令 用于查找磁盘中损坏的区块。 硬盘是一个损耗设备,当使用一段时间后可能会出现坏道等物理故障。电脑硬盘出现坏道后,如果不及时更换或进行技术处理,坏道就会越来越多,并会造成频繁死机和数据丢失。最好的处理方式是更换磁盘,但在临时的情况下,应及时屏蔽坏道部分的扇区,不要触动它们。badblocks就是一个很好的检查坏道位置的工具。语法badblock(选项)(参数)选项-b<区块大小>:指定
2023-01-23 15:45:42
629
3

原创 Linux命令教程第三期
第三期了 ( •̀ ω •́ )y提示:本篇文章有彩蛋,使用中print Array[1]会打印出sun;使用print Array[2]会打印出kai;使用print[“birth”]会得到1987。读取数组的值。
2023-01-21 19:08:43
1743
12

原创 Linux命令教程第一期
目录前言系统设置bind补充说明:选项:语法(选项)chkconfig补充说明:语法选项:语法alis补充说明语法选项:语法选项参数实例chroot补充说明语法选项:参数实例注意:crontab补充说明语法选项参数扩展declare补充说明语法选项参数实例depmod补充说明语法选项实例dircolors补充说明语法选项参数dmesg补充说明语法选项enable补充说明语法选项参数export补充说明语法选项参数实例grpunconv补充说明语法实例lilo补充说明语法选项实例配置 LILOL配置文件选项说
2023-01-18 16:10:20
1005
8
原创 计算机网络中的网络地址转换
在计算机网络的广阔和互联的环境中,有一位幕后英雄在设备如何跨数字领域进行通信方面发挥着关键作用。您可能在科技圈子里听说过它的首字母缩略词,或者在路由器的设置中遇到过它——NAT 或网络地址转换。尽管NAT的名称看似技术性,但它掌握着为现代互联网和本地网络提供动力的基本概念的关键。把互联网想象成一个拥有数百万居民的繁华城市,每个居民都有其独特的地址。现在,想象一下自己在这个城市中舒适的住所中,周围环绕着渴望信息的设备,您希望它们都与城市的资源进行交互。
2024-01-23 17:01:28
1647
1
原创 道德黑客-第一章-【什么是道德黑客?含义】
没用的前言提示:以下是本篇文章正文内容,下面案例可供参考道德黑客的含义是,有人在获得组织的必要批准和授权的情况下进行安全评估。道德黑客的目的是利用网络犯罪分子的策略来识别潜在的漏洞,并加强组织对不同类型的黑客攻击和网络攻击的防御。道德黑客在系统或网络中寻找网络犯罪分子可能利用或破坏的缺陷。他们收集和分析信息,以确定如何提高系统的安全性。它可以帮助他们增加安全足迹,使他们能够更好地抵御或重定向攻击。现在您已经知道了什么是简单的道德黑客攻击,让我们知道道德黑客是否合法。
2024-01-22 16:42:01
1370
1
原创 进制转换计算器
今天我们老师讲到了二进制转十进制,十进制转二进制,但由于我走神了,所以我得自学了🥲,所以我就写出了这个东西话不多说上代码!!!!return hxchoice = input("你想进行哪种转换?
2023-10-19 19:20:09
510
3
原创 使用PDF文件入侵任何操作系统
PDF文件被广泛应用于共享信息,电子邮件,网站或文档或存储系统的真实链接它可以用于恶意软件的载体。不要问我什么意思?我的意思是PDF文件可以入侵你的电脑,是的,这很简单学会这个您可以向您的家人,朋友,炫耀(我是大黑阔,我好厉害呀)当然,前提是不要用于违法活动,如果您进行了,您会在几分钟之内,进监狱,然后看不了我的文章了不能向家人炫耀了。我不唠叨了,让我们开始吧(这前言写的真好)提示:以下是本篇文章非正文内容,下面案例请勿进行违法活动翻车了。
2023-08-15 14:51:46
5050
20
原创 什么是DNS欺骗及如何进行DNS欺骗
我已经离开了一段时间,我现在回来了,我终于在做一个教程了。提示:以下是本篇文章正文内容,下面案例可供参考DNS 欺骗(有时称为 DNS 缓存中毒)是一种攻击,没有权限的主机通过这种攻击来指导域名服务器 (DNS) 及其所有请求。这基本上意味着攻击者可以将所有DNS请求以及所有流量重定向到他的机器,以恶意方式操纵它并可能窃取传递的数据。这是更危险的攻击之一,因为它很难检测到,但今天我将向您展示如何执行以及如何检测它是否由您网络上的其他人执行。现在您知道了 DNS 欺骗的工作原理。
2023-08-10 10:36:15
5229
2
原创 中间人攻击
您可能已经熟悉中间人攻击:攻击者通过诱骗双方认为他们已经与目标方建立了通信来秘密拦截双方之间的消息。由于能够拦截消息,攻击者甚至可以通过注入虚假消息来影响通信。此类攻击的一个例子是受害者登录 wifi 网络,同一网络上的攻击者让他们在钓鱼页面上泄露他们的用户凭据。我们将特别讨论这种技术,也称为网络钓鱼。尽管可以通过身份验证和篡改检测来检测它,但这是许多黑客使用的常见策略,他们设法在毫无戒心的情况下将其拉下来。因此,值得了解它对任何网络安全爱好者的工作方式。
2023-08-05 09:46:26
269
3
原创 使用中间人攻击的arp欺骗教程
中间人攻击是网络路由器上最常尝试的攻击之一。它们主要用于获取登录凭据或个人信息、监视受害者或破坏通信或损坏数据。中间人攻击是指攻击者拦截双方之间的来回消息流以更改消息或只是读取消息。在本文中,我们将了解如何在连接到与我们相同的WiFi网络上的设备上执行中间人攻击,并查看他们经常访问哪些网站。提示:以下是本篇文章正文内容,下面案例可供参考我也不知道到为什么会失败,应该是arpspoof弄错了。
2023-08-04 08:44:26
1009
14
原创 什么是高级持续威胁(APT)攻击
APT攻击是利用多个阶段和不同攻击技术的复合网络攻击。APT不是一时兴起2构思或实施的攻击。相反,攻击者故意针对特定目标定制攻击策略。并在较长时间内进行攻击。在本文中,我们将了解APT的概念,并讲述五个APT攻击阶段。高级持续威胁(APT)是由一群技术精湛,经验丰富的攻击者发起的有组织的网络攻击。APT不是打了就跑路的攻击。攻击者针对战略目标仔细计划他们的活动,并在很长时间的进行APT是涉及到多个阶段和多种攻击技术的复合攻击。
2023-08-03 23:04:48
723
3
原创 聊聊我的故事-悲惨的童年
本人是06年生的,快18了,提示:以下是本篇文章正文内容,下面案例可供参考本人已经17了,在这17年过的很悲惨,也许我的性格就这样了,阴阳怪气的,好学我还是很不容易的,我的一声基本可以用悲惨来形容,而我的朋友他在初三就不上了,就上职业学校了,他学习成绩很好的,应该受不了初三的压力,我们之间没有任何联系,他的外号叫奶驴,谁有朱庄子小学的图片请告诉我,我很想我的小学。
2023-08-03 15:52:55
1336
22
原创 我的创作纪念日
在我初二的时候,我初次领悟了黑客的世界。当时的我出于炫耀的目的而开始学习,然而渐渐地,我探寻到了黑帽、灰帽和白帽的区别。至于为何我选择了优快云这个平台,也许是记忆遗忘的结果,我的记性并不好(或许是长时间熬夜的后果)。愿我能以文字的华美,将感恩之情化为诗意流淌,致以最真挚的谢意。在我的心中,没有什么远大的梦想可以令我憧憬,我只想默默地为网络安全事业贡献力量,对于邂逅姑娘这样的琐事,我心生淡漠,兴致索然。
2023-08-02 11:15:54
186
9
原创 什么是内存泄漏及如何防护内存泄漏
最近阅读量很低啊( ≧Д≦)内存泄漏(Memory Leak)指在程序运行过程中,分配的内存空间在不再使用后未被正确释放或回收,导致这部分内存无法再被其他程序或操作系统使用,最终造成内存资源的浪费或不足。当一个程序运行时,它需要在内存中分配一定的空间来存储数据和临时变量。通常,在不再需要使用这些内存空间时,程序会将其释放给操作系统或其他程序使用。然而,如果程序中存在内存泄漏的问题,这些不再使用的内存空间将无法正确释放,导致内存的持续增加。
2023-07-27 23:55:55
535
2
原创 什么是剪贴板劫持-剪贴板劫持教程
我来写剪贴板劫持教程。剪贴板劫持是一种危险的攻击技术,借助该攻击者可以控制受害者的剪贴板并将恶意代码粘贴到目标机器中,然后攻击者控制受害者的机器。剪贴板劫持或剪贴板劫持是恶意网站用来控制受害者计算机上的剪贴板并在受害者不知情的情况下将该内容更改为恶意内容的方法。剪贴板劫持是一种漏洞利用,其中一个人的剪贴板的内容被恶意行取代,例如指向恶意 Web 服务器的链接、恶意代码或命令。示例:用户上网,他得到了一些有用的命令。该命令由用户复制,但如果它是剪贴板劫持,则用户不会复制看起来正常的有用命令。
2023-07-21 20:18:44
3853
5
原创 Sql Injection — 注入攻击原理-2(实战)
sql实战-2提示:以下是本篇文章正文内容,下面案例可供参考总结就是:我头像真好看自恋重度患者。
2023-07-07 16:22:22
834
原创 用c语言打印九九乘法表的四种方式
我在我的姥姥那里,我没拿电脑,没有办法更新就写一些语言的文章吧没什么可总结的,除了代码是我写的,讲解都是chat GPT弄得。
2023-07-01 07:40:09
9142
原创 Web 应用程序攻击:它是什么以及如何防御它?
在过去几年中,Web 应用程序攻击是一种日益严重的网络安全威胁。在2022 年全球网络攻击增加38%,估计 46%的网站 在应用程序级别存在安全漏洞。因此,您的网站很可能容易受到这种类型的攻击,这就是为什么您必须了解 Web 应用程序攻击以及您可以采取哪些措施来防止它发生。在这里,我们将了解您需要了解的有关 Web 应用程序攻击以及如何防御它的所有信息。然而,让我们首先讨论 Web 应用程序攻击的基本概念。提示:以下是本篇文章正文内容,下面案例可供参考。
2023-06-24 07:45:05
2271
原创 vscode插件推荐
好消息:我们考完试了坏消息:英语我要挂科了😢注意:此vscode插件是我写c/c++用的,但美化可以看看提示:以下是本篇文章正文内容,下面案例可供参考还用很多可以在下方留言vscode配置c/c++环境可以看看这篇文章点击这里查看。
2023-06-21 13:00:55
1226
1
原创 用cmd实现清理系统垃圾
在使用计算机的过程中,我们经常会产生很多系统垃圾文件,如果不及时清理可能会影响计算机的性能。本文将介绍如何借助cmd帮助我们清理系统垃圾,提高计算机的运行速度和稳定性。提示:以下是本篇文章正文内容,下面案例可供参考本文简单的举例了两个清理系统的脚本,我的电脑上就写了两个,我电脑的C盘内存小,而且比较老,就更需要多清理了。
2023-05-30 19:05:08
25877
28
原创 SSH爆破攻击及应急响应/事件处置
随着互联网的不断发展,网络安全越来越得到重视了…实在是编不下去了,就是想随便写一个开头,就没了。提示:以下是本篇文章正文内容,下面案例可供参考ssh(安全外壳协议)(secure shell),是一种加密的网络传输协议,可以在不安全的网络环境中提供安全的传输环境,ssh通过在网络中创建安全隧道来实现ssh客户端与服务端之间的连接,ssh最常见的用途是远程登陆系统,ssh使用率最高的场合是unix系统本文就是很简单地讲解了ssh爆破和防御,THE END。
2023-05-28 13:19:41
4082
4
原创 Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
我昨天我测试了,没成功所以SSH爆破先不写了,我已经把永恒之蓝漏洞玩明白了,这回是采用实战的方式进行入侵。提示:以下是本篇文章正文内容,下面案例可供参考本文就是讲解远程控制并执行文件。
2023-04-30 14:15:09
2890
4
原创 网络安全法
目录正文第一章第二章第三章第四章第五章第六章 法律责任第七章 附则正文学习网络安全应该知道网络安全法第一章总则第一条: 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。第二条: 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。第三条: 国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新
2023-03-05 18:52:43
4037
8
原创 Kali Linux使用Metasploit生成木马入侵安卓系统
前言,前言这是我最难想出来的对,这是我最后一篇文章,周一我们开学了,漏洞实战怕实现不了,至少放假可以更文章,我们只放一天,提示:以下是本篇文章正文内容,下面案例可供参考时间不够了,所以不做演示了,所以再见。
2023-02-24 19:34:33
8592
33
原创 google hacker语句
提示:以下是本篇文章正文内容,下面案例可供参考Google Dork,也称为Google Dorking或Google黑客攻击,是安全研究人员的宝贵资源。对于普通人来说,谷歌只是一个用于查找文本、图像、视频和新闻的搜索引擎。但是,在信息安全世界中,谷歌是一个有用的黑客工具。有人会如何使用谷歌来入侵网站?好吧,你不能直接使用谷歌入侵网站,但由于它具有巨大的网络爬行功能,它几乎可以索引你网站中的任何内容,包括敏感信息。
2023-02-22 16:02:43
1731
3
原创 网络爬虫简介
前言没什么可以讲的所以就介绍爬虫吧介绍网络爬虫(英语:web crawler),也叫网路蜘蛛(spider),是一种用来自动浏览万维网的网络机器人。其目的一般为编纂网络索引。网路搜索引擎等站点通过爬虫软体更新自身的网站内容(英语:Web content)或其对其他网站的索引。网路爬虫可以将自己所访问的页面保存下来,以便搜索引擎事后生成索引(英语:Index (search engine))供用户搜索。爬虫访问网站的过程会消耗目标系统资源。不少网络系统并不默许爬虫工作。因此在访问大量页面时,爬虫需
2023-02-18 14:15:06
2346
原创 Web Shell 简介(Web Shell 第 1 部分)
多通宵写文章,额不会编了目录前言持久远程访问特权升级发动攻击僵尸Web Shells 101 使用 PHP(Web Shells 第 2 部分)系统执行shell_exec直通反引号前言Web shell是攻击者使用的恶意脚本,目的是升级和维持对已经受损的 Web 应用程序的持久访问。Web shell本身不能攻击或利用远程漏洞,所以它总是攻击的第二步(这个阶段也称为post-exploitation)。攻击者可以利用常见的网页漏洞,如SQL 注入、远程文件包含 (RFI),甚至使用跨站点脚本
2023-02-18 00:52:46
1413
原创 如何利用文件上传漏洞-以及如何修复它们
目录什么是文件上传漏洞?文件上传请求如何工作为什么文件上传漏洞是个问题?漏洞 #1:通过文件内容远程代码执行(Web Shell 上传)绕过黑名单保护案例 1:案例 2:案例 3:案例 4:绕过白名单保护案例 1: 绕过文件扩展名检查案例 2:空字节注入漏洞 #2:通过 SVG 文件案例 1:SSRF案例二:XXE案例 3:跨站脚本漏洞 #3:通过文件名案例 1:DoS(拒绝服务)案例 2:XSS(跨站脚本)漏洞 #4:通过文件大小案例 1:如何防范和缓解文件上传漏洞最后𝓲’𝓶 𝓪 𝓵𝓾𝓷𝓪𝓽𝓲𝓬, 𝓱
2023-02-18 00:20:43
3483
原创 社会工程学介绍
目录前言手段和术语假托在线聊天/电话钓鱼下饵(Baiting)等价交换同情心尾随(Tailgating or Piggybacking)社交工程学的演进钓鱼式攻击电脑蠕虫垃圾邮件特别人物前言在信息安全方面,社会工程学是指对人进行心理操纵术,使其采取行动或泄露机密信息。这与社会科学中的社会工程不同,后者不涉及泄露机密信息的问题。它是一种以信息收集、欺诈或系统访问为目的的信任骗局,与传统的 "骗局 "不同,它通常是更复杂的欺诈计划中的许多步骤之一。在英美普通法系,这一行为一般是被认作侵犯隐私权的。历史上,
2023-02-17 17:55:15
1367
4
原创 如何防御入侵服务器
点进来的都是看到防御入侵服务器标题进来的吧?🧐🧐【doge】⚠警告⚠:以下不是文章的正文内容,下面案例请勿参考客户通常转向互联网以获取信息并购买产品和服务。为此,大多数组织都有网站。大多数网站存储有价值的信息,如信用卡号、电子邮件地址和密码等。这使他们成为攻击者的目标。污损的网站也可用于传播宗教或政治意识形态等。在本教程中,我们将向您介绍黑客技术以及如何保护服务器免受此类攻击。Web服务器存储了有价值的信息,可供公共领域访问。这使它们成为攻击者的目标。
2023-02-17 16:57:38
13510
29
原创 了解僵尸网络攻击:什么是僵尸网络,它如何传播恶意软件以及如何保护自己?
前言,前言~~~提示:以下是本篇文章正文内容,下面案例可供参考根据字面定义,僵尸网络是指用于发送垃圾邮件、分发恶意软件和构图DDoS攻击等过程的枯萎或劫持计算机网络。激活僵尸网络并不要求设备所有者的许可。僵尸网络本身不会对网络有害,可用于聊天室管理和跟踪在线游戏中积累的积分等关键任务。僵尸网络的控制方称为机器人牧羊人,网络中涉及的每台机器称为机器人。组装僵尸网络的早期主要目的是使单调的任务比以往任何时候都更容易。这种聊天室管理的最佳示例,其中它处理消除违反策略的人的工作。
2023-02-16 09:09:01
4327
2
原创 Linux中几个在终端中有趣的命令
Linux很有趣!呵呵。好吧,所以你不相信我。请注意,在本文的最后,您将不得不相信Linux实际上是一个有趣的系统。我就进监狱。
2023-02-12 09:50:36
4898
10
pycharm运行总是报错,如何解决?
2023-03-24
TA创建的收藏夹 TA关注的收藏夹
TA关注的人