自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 Linux内核升级

Linux 内核是操作系统的核心部分,负责管理硬件资源(如 CPU、内存、设备)、进程调度、文件系统和网络通信等,是应用程序与硬件之间的桥梁。例如,打游戏时协调显卡、键盘、网络等硬件,保证游戏运行不卡顿。升级内核可获得新功能、提升性能、修复安全漏洞并增强对新硬件的支持。虽然稳定系统不一定需要频繁升级,但在面临安全风险、兼容性问题或需要新特性时,升级内核是重要维护手段。

2025-12-04 10:30:00 140

原创 Linux进程管理、服务管理、磁盘分区管理、ntp与chrony服务配置

本文摘要:文章系统介绍了Linux系统管理中的三个核心内容。在进程管理部分,详细讲解了进程概念、PID标识、状态分类(R/S/D/Z/T)、kill命令和nohup后台运行机制。服务管理章节阐述了systemctl的基本操作和自定义服务创建方法。磁盘分区管理部分涵盖了分区类型、文件系统、挂载操作、分区表类型以及完整的磁盘添加和分区创建流程。通过命令示例和状态说明,全面展示了Linux系统资源管理的核心技术和操作方法。

2025-12-03 15:38:27 938

原创 Linux网络配置

计算机在网络中通过 IP 地址(如 IPv4 的 192.168.1.1 或 IPv6 的 2001:db8::1)进行通信,但人类很难记住一串数字。而像 google.com、baidu.com 这样的域名更容易记忆和使用。DNS 就像互联网的“电话簿”或“地址翻译官”,负责把名字(域名)翻译成地址(IP)。

2025-11-30 20:45:40 379

原创 Linux常用命令大全

本文摘要介绍了Linux常用命令及操作,包括: 基础命令(ls/cd/mkdir/rm等) 文件操作(增删改查/绝对路径与相对路径) IP地址配置(临时/永久修改方法) 文件查看命令(cat/more/head/tail) 文本编辑(vim基础操作) 用户管理(创建/切换/权限设置) 权限管理(三元组/权限类型/chmod修改) 打包压缩(tar/gzip/zip) 进程管理(ps/kill) 系统服务(systemctl) 网络工具(ping/curl) 环境变量配置 涵盖Linux系统管理核心操作

2025-09-25 21:32:35 711

原创 越权漏洞介绍与解析

越权漏洞是指系统未对用户操作权限进行严格校验,导致攻击者可非法访问或操作超出其权限范围的资源或功能。

2025-09-20 23:26:19 419

原创 基于DVWA的命令注入漏洞攻防实验:从环境配置到蚁剑控制

启动DVWA:docker run --rm -it -p 80:80 vulnerables/web-dvwa,浏览器访问IP地址进入 网络问题排查:检查VMware网卡与Kali IP前24位是否一致,不一致需修改DNS为自动获取 Command Injection漏洞利用: 通过构造127.0.0.1&whoami等命令测试命令执行漏洞 写入PHP一句话木马<?php eval($_POST['cmd']);?> 使用蚁剑连接Webshell,获取服务器控制权

2025-09-19 13:33:06 839

原创 蚁剑AntSword下载和初始化(附安装包)

蚁剑(AntSword)是一款开源Webshell管理工具,支持多平台操作,提供文件管理、系统命令执行、数据库连接等功能。安装需关闭防火墙,解压后运行AntSword.exe进行初始化配置,将软件目录路径粘贴到指定位置即可完成设置。该工具适用于安全测试和渗透研究,可通过插件扩展内网扫描等高级功能。安装包提供百度网盘下载链接。

2025-09-19 13:27:03 371

原创 DVWA靶场搭建

本文介绍了如何在Kali Linux系统中使用Docker搭建DVWA靶场环境。首先简要说明了Docker的轻量化容器技术优势,包括快速部署、环境一致性和隔离运行等特点。接着详细展示了DVWA靶场的搭建步骤:通过Docker拉取镜像、运行容器并查看IP地址,最后通过浏览器访问靶场(默认账号admin/password)。DVWA是一个专为网络安全学习设计的漏洞演练平台,包含多种常见Web漏洞,适合不同水平的学习者进行实战模拟。文章还提供了相关参考教程链接,帮助用户深入了解DVWA的使用方法。

2025-09-18 21:41:07 1355

原创 使用Burp Suite进行漏洞挖掘

摘要:本文详细介绍了在授权靶场环境中复现支付逻辑漏洞的全过程,包括使用Burp Suite进行抓包、拦截和修改关键交易参数(如价格)的操作步骤。针对此类漏洞,文章提出了5类防护方案:1)后端严格校验交易参数;2)强化HTTPS通信安全;3)前端代码混淆防护;4)建立风控监控机制;5)加固业务逻辑流程。特别强调实际测试需获得授权,并警示利用支付漏洞属违法行为,可能面临刑事处罚。本文仅用于合法安全研究,所有操作均在授权环境下完成。(149字)

2025-09-16 21:38:20 802

原创 漏洞规则---网络安全要入门!这些行业规则你要懂

漏洞挖掘一定要遵守相关的准则,否则可能面临的是帽子叔叔,请小伙伴遵守如下规则

2025-09-12 23:58:34 847

原创 FOFA:网络空间的“上帝视角”

当您深夜想追一部冷门老剧,却发现在各大平台都显示"暂无版权"; 当您看着连续第三年自动续费的VIP会员账单,感叹看剧成本越来越高; 当您花费数小时在搜索引擎中徒劳地翻找资源,却只收获一堆失效链接...此刻,您需要认识网络空间测绘的终极利器——FOFA引擎!

2025-09-11 23:59:53 1971

原创 网络协议详解

IEEE 802.11ax(Wi-Fi 6):采用OFDMA技术提升多设备并发能力。网络协议就像交通规则,规定电子设备如何"说话"和"传递信息"。EEE 802.3(有线以太网):定义电信号调制、网线接口。汽车靠右行驶 → 协议统一数据格式(如二进制编码)VLAN:通过802.1Q标签实现虚拟局域网划分。PPP:拨号上网基础协议,支持CHAP身份验证。红灯停绿灯行 → 协议规定何时发送/接收数据。动态分配IP地址、子网掩码等网络参数。DNS查询(响应快、无连接)实时音视频、在线游戏。

2025-09-10 17:57:46 598

原创 从日志到预警:网络安全审计全解析

网络安全审计系统是一款高性能的专业安全产品,通过对HTTP、FTP、邮件、Telnet等网络流量的深度内容识别与协议解析,实现全维度通讯行为审计。该系统为IT管理人员提供实时网络状态可视化分析,支持基于五元组(源/目的IP、端口、协议)的精细化流量追踪,并可通过机器学习建立网络行为基线,异常访问(如非工作时间FTP大文件传输)将触发多级告警。

2025-09-09 21:17:27 826

原创 数据保镖:审计系统如何守护你的数据库

数据库审计与风险控制系统能持续监控并详细记录所有数据库的网络操作行为,实现精准到字段级别的审计管理,满足各类合规要求。当检测到数据库存在可疑或高风险操作时,立即触发告警机制。通过完整采集用户访问数据库的全流程数据,经过智能分析和可视化呈现,不仅支持管理员快速生成符合监管要求的审计报告,还能在发生安全事件时精准追溯源头。借助先进的大数据检索技术,系统提供高效的审计日志查询功能,方便用户对历史事件进行多维度分析、筛选和复盘,从而全面强化对内外网数据库访问行为的监管与审计能力,有效保障核心数据资产的安全。

2025-09-09 16:08:05 383

原创 网站安全的“门神”:一文读懂Web应用防火墙(WAF)

过滤对象:检查所有进出网站的HTTP/HTTPS流量防护目标:阻止黑客利用代码漏洞(如SQL注入、XSS)偷数据或瘫痪网站。

2025-09-09 15:25:06 1641

原创 堡垒机:数字世界的安全闸门

堡垒机(Bastion Host),又称跳板机或运维安全审计系统,是一种位于内部网络与外部网络之间的安全防护设备,用于集中管理和控制对内部网络资源的访问。它作为网络入口的唯一通道,所有运维人员必须通过堡垒机才能访问内部服务器或网络设备。

2025-09-08 22:53:34 1113

原创 使用Cisco Packet Tracer进行经典校园网的设计、搭建与管理

本文系统介绍了校园网的设计与搭建过程。主要内容包括:1)网络拓扑结构设计,划分宿舍区、教学区和办公区三大区域;2)内网功能配置,详细说明VLAN划分、单臂路由及DHCP服务实现;3)外网出口部署,重点阐述NAT转换配置;4)网络服务搭建,完成Web和DNS服务配置。通过Packet Tracer模拟实现,验证了不同VLAN间通信、内外网连接及网络服务等功能。文章为校园网络建设提供了一套完整的技术方案,涵盖从规划设计到具体实施的各关键环节,具有实际参考价值。

2025-06-22 23:06:24 1385 1

原创 常见Web漏洞全面解析

五大常见Web安全漏洞及防护指南 SQL注入:黑客通过构造恶意SQL语句窃取数据,如2023年某快递公司泄露2000万用户信息。防御:使用参数化查询和最小数据库权限。 XSS攻击:恶意脚本植入网页(如论坛帖子),窃取用户Cookie。防护:转义特殊字符并启用CSP策略。 CSRF攻击:伪造用户请求(如自动转账),可通过CSRF Token和二次验证防范。 文件上传漏洞:上传恶意文件(如.php)控制服务器,需严格检查文件类型并隔离存储。 越权访问:通过修改ID参数获取他人数据,应实施权限校验和RBAC控制。

2025-06-21 18:21:59 336

原创 OWASP TOP10漏洞的原理、挖掘方法、利用方法、解决方案

文章摘要:OWASP Top 10揭示了Web应用最常见的十大安全漏洞,包括注入漏洞、失效访问控制、敏感数据泄露等。这些漏洞可能导致数据泄露、系统入侵等严重后果。本文从原理、挖掘方法、利用方式和解决方案四个方面系统分析了每种漏洞类型,如SQL注入通过构造恶意指令突破系统边界,SSRF漏洞则利用服务器发起恶意请求。针对性的防御措施包括参数化查询、RBAC访问控制、数据加密、组件更新等。文章强调安全需贯穿系统设计、开发和运维全生命周期,通过持续监控、定期审计等手段构建纵深防御体系。

2025-06-20 22:32:32 3053

原创 网络攻击与防范——综合隐蔽监控系统(附源码)

本文探讨六类网络安全攻防实验,包括端口扫描、远程桌面破解、键盘记录、邮件窃密、木马攻击及系统加固,均需在授权环境中测试,并配套防范措施以提升安全意识。

2025-06-20 20:06:32 1049 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除