自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 问答 (1)
  • 收藏
  • 关注

原创 HackRF One 实现GPS欺骗

编译完成后路径下会出现可执行程序gps-sdr-sim。找出原因,从官网下载签名并安装,具体参考。输入检测命令看是否有hackrf。

2025-12-08 20:40:39 235

原创 排序算法2:选择排序、堆排序、归并排序

步骤:把堆调整为大根堆,然后交换根部元素和最后一个元素,接着将剩余元素继续调整为大根堆,然后交换根部元素和最后一个,循环往复,直到有序。堆是计算机科学中的一种特殊的树状数据结构。给定堆中任意结点P和C,若P是C的父结点,则P的值小于等于(或大于等于)C的值。堆中最顶端的结点称为根结点,根结点本身没有父结点。最小堆:父结点的值恒小于等于子结点的值。最大堆:父结点的值恒大于等于子结点的值。选择排序:简单选择排序、堆排序。) ,空间复杂度为O(1)

2024-02-27 11:20:50 309

原创 排序算法1:冒泡排序、快速排序、插入排序

时间复杂度:内层是j>i,外层是从0到n-1,运行的总次数是1+2+3+4+...+n-1,即O(空间复杂度:O(1),没有使用额外空间,不会因为n的变化而变化。排序算法:交换类排序,插入类排序、选择类排序、归并类排序。插入排序:直接插入排序、折半插入排序、希尔排序。如果数组本身有序,最好的时间复杂度是O(n)交换类排序:冒泡排序、快速排序。

2024-02-21 18:59:09 961 1

原创 数据结构与算法:顺序查找、折半查找、二叉排序树

基本思想:首先将给定值key与表中中间位置的元素比较,若相等则查找成功,返回该元素的存储位置,若不等,则所需查找的元素只能中间元素以外的前半部分或后半部分。对于链表,则通过指针next来依次扫描每个元素。1、若左子树非空,则左子树上所有结点的值均小于根结点的值。2、若右子树非空,则右子树上所有结点的值均大于根结点的值。折半查找又称二分查找,仅适用于有序的顺序表。2、使用qsort进行排序,排序完毕后,打印。3、输入要查找的元素值,存入变量key中。二叉排序树的最大查找次数是树的高度。

2024-02-20 20:48:04 698

原创 数据结构与算法:二叉树

先打印左子树,再打印右子树,最后打印当前结点(PostOrder):先打印左子树,再打印当前结点,再打印右子树(InOrder):先打印自身,再打印左子树,再打印右子树(preOrder)层序遍历、广度优先遍历。

2024-02-18 15:31:57 278

原创 数据结构与算法:栈与队列

只允许在表的一端进行插入,在表的另一端进行删除。只允许在一端进行插入或删除操作的线性表。队列(通过链表实现)

2024-02-06 16:17:20 284

原创 数据结构与算法:链表实战(增删查改)

【代码】数据结构与算法:链表实战(增删查改)

2024-02-03 16:45:19 505

原创 数据结构与算法:线性表

顺序表:线性表的顺序表示,逻辑上相邻的两个元素在物理位置上也相邻(数组)1、下划线命名法 list_insert 不同的单词用下划线。2、驼峰命名法 ListInsert 每个单词的首字母大写。单链表:逻辑上相邻的两个元素在物理位置上不相邻。头结点:在单链表第一个结点之前附加的。头指针:链表中第一个结点的。

2024-02-02 17:00:15 356

原创 C语言:C++的引用和布尔类型

bool中true为1,false为0。二、C++的布尔类型。

2024-01-31 15:33:38 213 1

原创 C语言:结构体指针与typedef

指针变量的值是结构体变量的起始地址,指针变量可以用来指向结构体数组中的元素,快速访问结构体内的每个成员。二、typedef的使用。

2024-01-31 14:46:55 689

原创 C语言:函数的递归

递归函数:函数自身调用自身。2、编写递归结束条件。,否则会产生死循环。

2024-01-31 14:08:19 162

原创 C语言:指针

C语言的数组长度固定是因为其定义的整型、浮点型、字符型变量、数组变量都在栈空间中,栈空间的大小在编译时是确定的;如果使用空间大小不确定,就要使用堆空间。//定义了一个指针变量,i_pointer就是指针变量名。指针变量:有一个变量专门用来存放另一变量的地址。堆空间在整个进程中一直有效,不因为函数结束而消亡。1、间接访问:将变量i的地址存放到另一个变量中。*:取值,得到一个地址对应的数据。C语言的函数调用是值传递,实参赋值给形参。4、&:引用,获取一个变量的地址值。3、 指针:一个变量的地址。

2024-01-31 13:28:11 188

原创 CTF | XSS CSRF

XSS:Cross Site Script跨站脚本攻击,恶意攻击者利用web页面的漏洞,插入一些恶意代码,当用户访问页面的时候,代码就会执行,这个时候就达到了攻击的目的。CSRF:Cross-Site Request Forgery跨站请求伪造。反射型:需要自己去点链接。

2023-08-24 11:38:24 210

原创 CTFHub | RCE

在没有上传点时利用shell.php得到flag,可以用 burpsuite 来进行抓包,在BP上面改包,添加上我们想要的shell.php的内容,但添加的内容是以 post数据流存在的,没有以代码的方式执行。2、“||”:如果前面的语句为假,才执行后面的语句。后台直接执行系统命令,一般要结合linux,windows对要执行的命令进行拼接。4、“&&”:如果前面语句为假,不执行后面语句;3、“&”两条命令都执行,如果前面为假则直接执行后面的语句。1、“|”:直接执行后面的语句。利用两个分号同时进行。

2023-08-11 14:48:23 189

原创 CTFshow | 文件上传

var/log/nginx/ 目录是 NGINX 的默认日志位置,可以从中找到一个 access.log 文件和 error.log 文件,include函数包含日志查看日志内容。2、看一下upload文件下有index.php,说明可以通过.user.ini文件来上传。文件上传漏洞是指用户上传了一个可执行的脚本文件,而且通过这个脚本文件获得了执行服务端命令的能力。1、几经尝试,发现php不能通过,phP可以通过,说明过滤掉了php。过滤了php,system,{},和分号,直接执行命令。

2023-08-04 16:42:17 1038

原创 CTF | 信息收集

在linux中隐藏文件最前面是.,网站管理员可能没有删除.git隐藏文件。1、用御剑扫一下判断是什么东西泄露,.git泄露、.svn泄露。若源码什么都没有,使用浏览器自带网络工具或BP查看一下数据包。总有人把后台地址写入robots.txt,泄露部分网站目录。直接访问url/index.php.swp。直接访问url/.git。访问index.php。2、vim缓存信息泄露。

2023-07-14 12:01:03 384

原创 Day2 | 基础入门—系统及数据库

在命令窗口中输入CD\后回车,此时进入盘符选择命令行(默认是C盘)。filtered:端口处于过滤无法收到返回的probe状态(服务端有,但不确定是否开放)大小写替换(windows服务器不区分大小写,linux区分大小写)APP:1、系统漏洞 2、反编译提取url 3、抓包结合web。web:CMS,框架或内部源码、中间件安全、数据库安全。每个数据库的安全机制,写法结构不一样,产生的漏洞不一样。网站的路径问题,盘符的储存 大小写 文件不互通。1、识别数据库类型常见方法。图片来源0x00实验室。

2023-07-14 10:40:47 107

原创 CTFHUB|SQL注入(sqlmap)

差不多学了4天的SQL手工注入,学习一下sqlmap的使用,用工具偷偷懒。但等级越高,其速度越慢。一定要在时间内跑出来,要不然过期了就跑不出来了。1、顾名思义,要拿到cookie值。2、需要设置level至少为2。UA注入用--level 3。2、找数据库里面的表。4、爆破列里面的内容。过程中都会有五个选择。

2023-07-14 10:34:24 1472 2

原创 SQL注入

select * from user where id=1 or 1=1 等价于 select * from user。网页发送请求给服务端。post:创建操作,参数不可以在URL里看到,不可以在浏览器输入该地址打开。get:查询操作,参数可以在URL里看到,可以直接在浏览器输入该地址打开。面试:手工注入和sqlmap的区别,手工注入只是某一个注入点。需求1:拿到当前登录数据库的用户名,和当前数据库的名称。

2023-07-13 14:22:58 669

原创 MSF-MS17-010(永恒之蓝)漏洞复现

首连接自己的热点,需要两台虚拟机win7和kali之间相互ping通,具体配置ip的步骤(调整win7的ip更简单)5、发现192.168.155.11可能存在17_010漏洞,调用攻击模块进行攻击。RHOSTS带S可以填网段,不带S要填IP,测试一下到底有没有这个漏洞。6、获取权限后进去shell,查看用户(system权限、为所欲为)1、KALI内直接输入msfconsole,调用MSF的控制台。2、搜索并加载MS17_010的扫描模块。4、手动填写需要扫描的网络,然后运行模块。

2023-07-07 15:44:36 213

原创 PHP实现文件上传和数据库交互

配置好网卡后,发现重启网卡失败,是由于NetworkManager和network两种网络管理工具配置引起冲突。今天早上操作的时候发现我的小皮面板内网ip不见了,不知道是什么原因,赶紧恢复一下。3、本地ip/phpMyAdmin可以进入数据库登陆页面进行修改。明明修改或已经更新了前端项目,但是页面没有改变怎么办。2、开放服务器和服务器安全组的888端口。4、后面的步骤我都是按大佬的文章实现的。1、下载phpmyadmin。

2023-07-07 11:06:34 331

原创 课时20:标准应急响应

一、应急响应基本概念 二、常见事件概述 三、应急响应阶段处理流程

2023-07-06 09:44:11 109

原创 课时19:漏洞扫描服务与实施方法

漏洞存在的原因发布漏洞信息的组织。

2023-07-05 23:53:04 100

原创 课时18:基线检查服务与实施方法

基线:两种状态的分界线。

2023-07-05 23:18:19 444

原创 课时17:基础WEB漏洞原理(DVWA演示)

/script>弹出来,证明漏洞存在。DOM型:在前端,不需要和后端交互,前两种类型前后端都要交互。登陆这个网址的密码从原来的password改成了1234567。修改只剩两个变量,使用Cluster bomb进行爆破。在框中插入 输入shy显示红色语句,说明有前后端的交互。永久把代码保存在数据库里,一直执行。ssh,telnet都可以爆破。最后都是以php文件呈现出来。调整这几个地方,开始爆破。2、sqlmap工具注入。检查源代码,确定是XSS。长度不一样,即为答案。

2023-07-05 01:31:24 294

原创 课时16:NMAP\MSF\SQLMAP工具使用

主机发现:存活(在一个局域网类)包含arp和ping扫描。版本侦测:指纹扫描 win7 win10 winxp。端口扫描:攻击时主机端口是否开。MSF\SQLMAP攻击。操作系统侦测:几个内核。

2023-07-04 13:58:34 242

原创 课时15:BP工具使用基本说明

放在测试器intruder中进行爆破。html静态语言,不能执行。

2023-07-04 10:28:17 187

原创 课时14:数据库基础(WEB服务构成-数据库)

大二下学期学的数据库的内容。

2023-07-04 00:22:03 84

原创 课时12:网络安全基础(拒绝服务)

ddos是利用协议攻击,ack,web。

2023-07-03 23:32:06 131 1

原创 课时10:网络安全基础(DNS劫持)

本质第一步:浏览器缓存。

2023-07-03 22:10:50 179 1

原创 课时13:网络安全基础(ARP欺骗)

追踪下一跳网关:tracert www.baidu.com。Rarp:mac到ip。

2023-07-03 22:10:12 97 1

原创 课时11:网络安全基础(网络协议基础)

1、OSI模型与TCP/IP协议介绍。2、常见应用服务介绍。

2023-07-03 17:17:17 96 1

原创 课时9:LINUX/Windows操作系统基础(操作系统常见服务)

病毒最喜欢的文件夹,做排查时要注意这些文件夹。服务:服务程序,app软件,提供服务的软件。init 0关闭 init 6重启。u盘:挂载到某一个路径下使用。守护进程:稳定在后台运行。

2023-07-03 15:29:11 117 1

原创 课时8:LINUX/Windows操作系统基础(操作系统权限)

看起来没有任何权限,但其所有者的权限是可以看的 ,因为所有者可以给其赋权限(chmod 777 /etc/shadow)nologin不可登录,bin/bash可以登录。win11的本地用户和组在控制面板中。只要有盐值,就可以进行爆破。里面所有的文件都是可读的。

2023-07-03 10:46:20 114 1

原创 课时6:LINUXWindows操作系统基础(系统常用命令)

echo "1111" > 1.txt 生成内容为1111的文件保存到1.txt中 .1.txt为隐藏文件。.当前目录 /根目录 ~家目录home。最前面是-代表是文件,d代表是文件夹。服务器选linux,因为没有交互UI。-t 按时间顺序最近修改的在最上面。-ta 组合也可以,叠加使用。运用数字加减法设置权限。

2023-07-03 00:00:23 102 1

原创 我的第一个PHP页面

直接点击网站,肯定打不开,需要配置hosts文件,linux必须手动添加。通过修改/etc/hosts文件,添加IP地址与域名的映射。修改/etc/hosts文件指令。在www文件夹下增加项目。

2023-07-02 01:17:38 417 1

原创 CentOS 7 安装配置 phpStudy小皮面板

但还是不行,又查了一大堆,发现内网要和虚拟机ip一致,可能是嫌网太慢,换了网导致不一致的吧。有内网地址和外网地址(我是在虚拟机搭建的环境,所以外网地址是没用的)重新下载(现在已经有docker,换一条命令)在网上查了一大推,说是要开启端口,试一试吧。换成这个ip后,终于成功了。查看当前所有tcp端口。查看80端口使用情况。

2023-07-01 22:36:20 2595

原创 课时5:HTTP协议原理

浏览器与web服务器的通信过程,在安全渗透中较容易地发现web的漏洞。User-Agent:客户端使用的浏览器名称和版本,操作系统。Accept:浏览器可以接受的媒体类型 */*所有类型。Referer:提供request的上下文信息的服务器。content-type:网络文件的类型和网页的编码。Location:重定向接收者到一个新的位置。Host:主机和端口号,从URL中提取出来。三种攻击行为:密码重置、缓存污染、调转钓鱼。tcp:端到端,可靠的协议。server:服务端软件信息。

2023-06-30 16:46:38 116

原创 课时4:WEB服务架构

企业外部通过外网访问web服务器,web服务器访问数据库服务器,软件系统采用B/S架构。cgi.fix_pathinfo a.txt/b.php txt当成php文件解析。绕过上传限制 b.asp/a.txt txt会被当成asp脚本文件执行。企业内部通过局域网直接访问数据库服务器,软件系统采用C/S架构。从右到左 a.php.123 当成php文件执行。B/S架构:不需要客户端软件,运行在浏览器之上。优点:客户端为本地应用程序,运行效率高。C/S架构:客户机和服务器结构。反序列化漏洞,弱口令管理。

2023-06-30 14:53:27 742

原创 课时3:安全常识基础

防止工具语句发生,利用防火墙的工具模块 (黑ip、ips:根据url和class、web命令执行漏洞)划分区域:通网的和不通网的分开,重要的和不重要的分开。user-agent:用户端的操作系统、浏览器。exp:如何利用漏洞,达到目的(永恒之蓝)SEO: 通过各种各样的手段提高搜索排行。x-forwarded-for:源ip。用这些理论讲为什么要进行这些动作。黑产:利用病毒木马获利的一个行业。url和class判断漏洞的编号。解决反弹:禁止服务器上网。poc:证明漏洞存在。

2023-06-29 17:38:44 138 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除