自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 带你了解所有的文件包

兼容性:虽然是Microsoft Office的格式,但由于Open XML标准的开放性,其他办公软件如WPS Office、LibreOffice等也能较好地兼容DOCX文件,不过在一些复杂格式和高级功能的支持上可能略有差异。不过,也有一些免费的RAR解压工具,如7 - Zip等,能解压RAR文件,但创建某些高级功能(如带恢复记录的RAR文件)可能受到限制。- 结构与原理:7Z采用了7z格式,其核心算法是LZMA,它基于LZ77算法进行了改进,在字典大小、匹配算法等方面做了优化,能实现更高的压缩比。

2025-02-13 08:17:22 541

原创 常见端口开放的服务

在计算机网络中,端口上开放的服务取决于服务器的配置和运行的服务。- 993 (TCP): IMAPS (安全互联网消息访问协议) - 用于加密的电子邮件接收。- 636 (TCP): LDAPS (安全轻量级目录访问协议) - 用于加密的目录服务。- 995 (TCP): POP3S (安全邮局协议版本3) - 用于加密的电子邮件接收。- 443 (TCP): HTTPS (安全超文本传输协议) - 用于加密的网页浏览。- 80 (TCP): HTTP (超文本传输协议) - 用于未加密的网页浏览。

2024-11-08 12:22:44 510

原创 端口简单了解

在计算机网络中,端口(Port)是一个逻辑上的通信端点,它允许计算机上的不同应用程序或服务通过同一网络接口进行通信。例如,HTTP使用端口80,HTTPS使用端口443,FTP使用端口21,SMTP使用端口25。- 端口转发:在路由器或网关设备上配置端口转发规则,可以将外部网络请求转发到内部网络中的特定设备和服务。- 最小权限原则:只开放必要的端口,并限制对它们的访问权限,可以减少潜在的安全风险。- 服务标识:通过端口号,网络上的其他设备可以识别并连接到特定的服务或应用程序。

2024-11-07 12:35:18 297

原创 IP地址简单了解

IP地址(Internet Protocol Address)是互联网协议(IP)的一部分,用于标识网络中的每个设备,并确保数据能够正确地路由到目的地。- IPv6地址是128位长,通常以冒号分隔的十六进制表示法表示,例如2001:0db8:85a3:0000:0000:8a2e:0370:7334。- 32位地址被分为四个8位的部分,每个部分称为一个八位字节(octet),范围从0到255。- 公共IP地址是在互联网上唯一可识别的地址,由互联网服务提供商(ISP)分配给设备。

2024-11-06 12:55:14 387

原创 防火墙了解

然而,防火墙并不是万能的,它需要与其他安全措施相结合,才能构建一个全面的安全防护体系。正确的配置、持续的管理和更新,以及对最新威胁的了解和应对,是确保防火墙有效性的关键。防火墙通过一系列预定义的规则来监控和控制网络流量。- 结合了传统防火墙的功能和高级安全特性,如入侵检测和防御系统(IDS/IPS)、应用识别和控制、深度包检测(DPI)等。- 监控、过滤和阻止针对Web应用程序的攻击,如SQL注入、跨站脚本(XSS)等。- 无法防御所有攻击:防火墙不能防御所有类型的攻击,特别是那些利用合法流量进行的攻击。

2024-11-05 12:35:54 436

原创 Linux命令

man 命令会显示指定命令的手册页,其中包含了命令的描述、用法、选项、示例等信息。大多数命令都支持`--help`选项,它会显示命令的基本用法和选项。- find /path/to/search -name file_name 在指定路径下搜索名为file_name的文件。- grep 'search_term' file_name 在file_name中搜索search_term。- rm -r directory_name 递归删除名为directory_name的目录及其内容。

2024-11-04 12:36:31 496

原创 DDoS攻击了解

SYN洪水攻击(SYN Flood):攻击者发送大量TCP SYN请求,但不完成三次握手过程,导致目标服务器上的半开连接耗尽。- HTTP洪水攻击(HTTP Flood):模拟真实用户对目标网站的HTTP请求,如GET或POST请求,以耗尽服务器资源。- DDoS防护服务:利用专业的DDoS防护服务提供商提供的流量清洗服务,这些服务可以过滤掉恶意流量,只允许合法流量通过。- ICMP洪水攻击(ICMP Flood):通过发送大量ICMP回显请求(ping)来耗尽目标服务器的资源。

2024-11-03 22:15:03 143

原创 DDoS攻击工具介绍

9. DDoS攻击服务:除了上述工具外,还有一些在线服务提供DDoS攻击服务,用户只需支付一定费用即可发起攻击。为了保护自己免受DDoS攻击的影响,组织应该采取适当的安全措施,包括使用DDoS防护服务、配置防火墙和入侵检测系统、确保网络基础设施的冗余和弹性,以及制定应急响应计划。2. High Orbit Ion Cannon (HOIC):作为LOIC的升级版,HOIC可以发起更为复杂的攻击,并具有更高的攻击效率。值得注意的是,使用这些工具进行DDoS攻击是违法的,并且会对目标造成严重的损害。

2024-11-03 14:40:19 676

原创 Windows的CMD命令

CMD是一个强大的工具,可以执行许多任务,从简单的文件操作到复杂的系统管理和网络配置。- netstat :显示活动的TCP连接、计算机正在监听的端口、以太网统计信息、IP路由表、IPv4和IPv6统计信息。- sfc :系统文件检查器,用于扫描所有受保护的系统文件并替换错误的版本。可以显示该命令的帮助信息。- tracert :确定到目标主机的路径并显示每个跃点的延迟。- ftype :显示或修改用于创建文件类型关联的应用程序。- net use :连接或断开计算机与共享资源的连接。

2024-11-02 12:53:29 255

原创 简单了解操作系统

操作系统的主要目的是提供一个用户友好的界面,使得用户能够方便地运行应用程序,同时有效地管理计算机资源。它管理文件的创建、读取、更新和删除(CRUD操作),并确保数据的安全性和完整性。6. 用户界面:操作系统提供用户界面(UI),可以是命令行界面(CLI)或者图形用户界面(GUI),使得用户能够与计算机进行交互。- Linux:一个开源的操作系统,有多个发行版,如Ubuntu, Fedora, CentOS等,广泛用于服务器和开发环境。2. 内存管理:操作系统管理计算机的内存,包括物理内存和虚拟内存。

2024-11-01 13:03:44 558

原创 了解TCP/IP

TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/互联网协议)是一组用于网络通信的协议集合,是互联网及其大多数商业网络的基础。- 协议包括HTTP(Hypertext Transfer Protocol)、FTP(File Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)、DNS(Domain Name System)等。- 通过三次握手建立连接,确保数据的顺序和完整性。

2024-10-31 12:54:50 359 1

原创 了解计算机网络

计算机网络是由两台或更多计算机通过通信介质(如电缆、光纤、无线电波等)连接起来,以便共享资源和信息的一组相互连接的计算机系统。1. OSI模型:开放系统互连模型,将网络通信过程分为七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。1. 节点(Node):网络中的每个设备,如计算机、服务器、路由器、交换机等,都被称为节点。4. 拓扑(Topology):网络的物理或逻辑布局,如星型、环型、总线型、网状型等。3. 集线器(Hub):一个简单的网络设备,将接收到的数据广播到所有连接的端口。

2024-10-30 13:05:56 217

原创 渗透测试流程

持久性:一旦获得访问权限,测试者会尝试建立持久性机制,以便在未来的测试中能够重新访问系统。- 情报收集:收集有关目标的信息,如网络架构、域名信息、公开的IP地址、员工信息等。- 报告编写:编写详细的报告,包括所有发现的问题、影响评估、修复建议和最佳实践建议。- 规则制定:与客户一起制定测试规则,包括允许和不允许的行为,以及测试的时间窗口。- 数据收集:记录所有测试活动,包括使用的工具、技术、漏洞利用过程和结果。- 目标定义:确定测试的目标和范围,包括要测试的系统、网络或应用程序。

2024-10-29 12:54:13 222

原创 网络安全学习了解

计算机基础:了解操作系统(Windows, Linux, macOS)、网络基础(TCP/IP, DNS, HTTP/HTTPS)、硬件和软件。记住,网络安全是一个不断学习和适应的过程。- 网络防御技术:学习使用防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、安全信息和事件管理(SIEM)等工具。- 网络安全概念:学习网络安全的基本概念,如CIA三要素(机密性、完整性、可用性)、认证、授权、审计等。- 移动安全:学习移动操作系统(如Android, iOS)的安全机制和移动应用安全。

2024-10-28 12:41:29 343

原创 SQL注入漏洞

SQL注入(SQL Injection)是一种安全漏洞,它允许攻击者通过在输入字段中插入或“注入”恶意SQL代码来操控数据库查询。这种攻击利用了应用程序对用户输入的不当处理,特别是当应用程序直接将用户输入拼接到SQL语句中而不进行适当的验证或清理时。如果应用程序没有对用户输入进行适当的验证和清理,攻击者可以构造特定的输入来改变SQL查询的逻辑。- 拒绝服务:通过执行复杂的查询,攻击者可以使数据库服务器过载,导致服务不可用。1. 用户输入:应用程序接收用户输入,通常通过表单、URL参数或其他输入方式。

2024-10-27 22:11:46 209

原创 nmap参数配置和基础使用

在使用Nmap进行扫描时,请确保你有权限对目标系统进行测试,未经授权的扫描可能违反法律。- Nmap的参数非常丰富,可以通过 nmap --help 命令查看所有可用的参数和选项。-p:指定要扫描的端口范围,例如-p 80,443或-p 1-65535。--max-rtt-timeout:设置最大往返时间(RTT)超时。-sS:TCP SYN扫描,一种半开放扫描,用于检测开放的端口。--spoof-mac:伪装MAC地址,以绕过基于MAC的过滤。-sT:TCP connect扫描,完整的三次握手扫描。

2024-07-12 15:07:21 746

原创 python关键词

Python的关键词是语言的保留字,用于定义语言的语法和语义,它们不能用作变量名或其他标识符。26. nonlocal - 用于在嵌套函数中声明一个变量不是局部的,也不是全局的,而是来自封闭函数的。15. else - 用于条件语句和循环语句,表示条件不满足时执行的代码块。17. finally - 用于定义一个总是执行的代码块,无论是否发生异常。35. yield - 用于从函数中返回一个值,但该函数是一个生成器。32. try - 用于定义一个代码块,尝试执行可能引发异常的代码。

2024-07-10 23:42:56 415

原创 XSS漏洞解析和挖掘基础

`, `

2024-07-10 14:26:45 611

Magisk模块-神仙自动救砖-支持OTA稳定(救砖模块可刷可不刷).apk

Magisk模块-神仙自动救砖-支持OTA稳定(救砖模块可刷可不刷).apk

2024-06-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除