
笔记
文章平均质量分 59
一青一柠
在职网络安全防护产品技术专家
展开
-
web 自动化如何用代码查询浏览器的默认下载路径?
该代码将创建一个 Shell.Application 对象,并使用该对象的 NameSpace 方法访问 Internet Explorer 的下载路径。请注意,如果 Internet Explorer 的下载路径已被用户更改,则上述代码将获取用户定义的路径。运行以上代码可以获取 Internet Explorer 的下载路径。要运行该代码,可以将其保存为 .vbs 文件,然后双击该文件即可。编辑不易,麻烦点个关注。原创 2023-02-13 21:19:22 · 1037 阅读 · 0 评论 -
如何实现 C 语言结构体内容交换?
请注意,如果结构体内部包含指针或动态分配的内存,则在进行结构体内容交换时需要考虑更多的细节。在这种情况下,更好的方法可能是使用结构体的拷贝函数或重载等运算符来进行结构体内容交换。原创 2023-02-13 21:16:39 · 7885 阅读 · 2 评论 -
python实现删除重复文件
当然,你也可以将程序打包为一个exe文件,甚至为它添加简单的页面,让非计算机专业的人也能轻易使用。原理很简单,会计算每个文件的哈希,将哈希存入一个字典,文件名对应哈希。此程序主要是针对某个目录下的全部文件进行筛选,会删除重复的文件。在使用的时候直接调用下面那个函数即可,传入参数为目录路径。原创 2023-02-10 14:27:17 · 1005 阅读 · 0 评论 -
mysql日志配置问题
MySQL 支持多种日志类型,包括错误日志、慢查询日志、二进制日志和生成的日志。要开启 MySQL 的日志功能,需要在配置文件(例如 my.cnf)中进行相应的设置。需要注意的是,在生产环境中,开启日志功能可能会增加磁盘空间的使用量,因此要认真考虑日志文件的大小和保留时间。修改完配置文件后,需要重启 MySQL 服务以使更改生效。原创 2023-02-09 12:43:54 · 549 阅读 · 0 评论 -
利用python加密主机文件的几种方法
加密在保护数据的安全性方面非常重要,尤其是在互联网和移动设备环境中,用户的隐私数据容易遭到黑客的攻击。加密算法是一种特定的算法,可以将数据编码成不可读的形式,密钥是一串字符串,用于控制加密和解密的过程。加密后的数据只能使用对应的密钥解密。要求:利用python对某个目录的全部文件进行加密,密钥由用户的输入的字符串经过变化而生成,封装为一个函数,输入参数有目录路径和用户输入的字符串。该函数与上面的加密函数类似,但是它读入加密后的文件,并使用相同的密钥对数据进行异或操作,以获得原始文件。原创 2023-02-08 16:05:38 · 1892 阅读 · 1 评论 -
网安之关于apache的access.log详解
在开发程序解析web日志时,遇到了一些关于access.log的问题,于是便把问题总结如下。原创 2023-02-06 15:53:41 · 2549 阅读 · 0 评论 -
ACL访问控制的基本实例
在ensp中实践配置两种类型的acl访问控制。原创 2023-01-25 17:25:32 · 1967 阅读 · 0 评论 -
ensp实现不同VLAN之间的通信
网上都是互相抄袭,说的不太清楚,自己整理了一份资料,简单易懂。原创 2023-01-19 22:29:30 · 9942 阅读 · 0 评论 -
OWASP TOP 10 漏洞简述
简单来说,注入往往是应用程序缺少对输入进行安全型检查所引起的,攻击者把一些包含指令的数据发送给解释器,解释器会把收到的数据转换成指令执行。常见的注入包括sql注入,–os-shell,LDAP(轻量目录访问协议),xpath(XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言),HQL注入等。危害如下:注入可以导致数据丢失或被破坏,缺乏可审计性或拒绝服务。注入漏洞有时甚至可导致完全接管主机如何防范:1.使用安全的API,避免使用解释器。原创 2023-01-18 18:50:48 · 1426 阅读 · 0 评论 -
网络安全复习资料
0000原创 2023-01-18 18:44:36 · 3479 阅读 · 1 评论 -
网络安全之信息收集技术(全)
网上的笔记都写得比较混乱,互相抄袭,于是根据自己学习经历完成以下笔记。原创 2023-01-18 17:45:34 · 4086 阅读 · 1 评论 -
深信服某次面试题
本人亲身经历(已挂)原创 2023-01-18 17:39:35 · 1129 阅读 · 0 评论 -
iis常见漏洞(中间件常见漏洞)
该漏洞的意义:1、 猜解后台地址2、 猜解敏感文件,例如备份的rar、zip、.bak、.sql文件等。3、 在某些情形下,甚至可以通过短文件名web直接下载对应的文件。该漏洞的局限性:1、 只能猜解前六位,以及扩展名的前三位。2、 名称较短的文件是没有相应的短文件名的。3、 不支持中文文件名4、 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配5、 需要IIS和.net两个条件都满足。...原创 2022-08-17 18:14:01 · 9847 阅读 · 0 评论 -
XXE漏洞详解与利用
XML(Extensible Markup Language)意为可扩展性标记语言,我将介绍下 XML 的一些基础知识,方便你更好地理解漏洞原理。原创 2022-08-11 10:40:23 · 7869 阅读 · 0 评论 -
文件上传漏洞--进阶版 整理笔记
对于恶意文件上传的防范,大体分为:(1)前端检测文件后缀。常用绕过:1.bp抓包后改包2.删除前端js校验函数3.构造上传表单(1)后缀名检测通过函数pathinfo()获取文件后缀,将后缀转为小写后判断是不是php。一般防范思路大体分为两种,黑名单和白名单。下面先来说一下黑名单:1.黑名单–名单列表绕过(黑名单之外的后缀名)有些中间件允许解析其他文件后缀名,所以上传一个后缀名为php3、phtml的文件即可,这些文件也会以php格式解析。(还有一种是php大小写绕过,但后端拿到文件名,一般第一步就是全部转原创 2022-08-06 21:40:37 · 1475 阅读 · 0 评论 -
sql注入之盲注(纯原创)
在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面,此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同)。若有查询结果,就证明后面这东西是对的。这里后面是数据库名字的第一个字符的ascii码值。这里区别于前面的是,这里用的是query(),而之前用的execute()。这里之所以用limit限制,是因为源码要求查询结果只能有一条。,之前一直靠的错误回显来窃取关键信息的。...原创 2022-08-02 22:32:16 · 567 阅读 · 0 评论 -
sql注入之报错注入(精简详细)
一直对sql注入的报错注入没有系统的整理过,今天整理一遍,方便以后查阅。下面的语句可以直接在sql-lab中实践。原创 2022-08-02 20:52:40 · 2232 阅读 · 0 评论 -
web漏洞之远程命令/代码执行
总结了常见的远程命令/代码执行漏洞的相关知识点。主要包括管道符,远程代码执行和远程系统命令执行。原创 2022-07-30 16:26:14 · 1068 阅读 · 1 评论 -
文件包含之伪协议的使用
之前一直对文件包含的伪协议懵懵懂懂,今天重新学了一下,一下就升华了。顺便整理了一些小笔记,供大家交流学习。原创 2022-07-29 11:32:37 · 882 阅读 · 0 评论 -
openssl基础使用(密码学 linux)
主要是linux的openssl的基础使用,包括对称加密与非对称加密,教程简单明了,适合新手学习。原创 2022-07-28 10:42:23 · 4626 阅读 · 0 评论 -
网络安全之安全基线
在网络安全的基础知识中,安全基线必不可少。本篇是我在深信服安全服务课程中做的一些简短笔记,希望对大家能有所帮助。原创 2022-07-26 16:56:10 · 18559 阅读 · 0 评论 -
python实现求解一亿以下的素数
python实现计算一亿以下所有素数原创 2022-07-24 21:18:26 · 329 阅读 · 0 评论 -
网络安全基础之DNS与DHCP
最近复习网络基础的时候做的一些笔记。当初学这些东西的时候还是太浅太理论了,和windows Sever 结合起来实践实践还是很不错的。原创 2022-07-17 15:01:38 · 1420 阅读 · 2 评论 -
应急响应-hw复习
hw要开始啦,整理了笔记,顺便分享出来,快来瞅瞅呀。原创 2022-06-18 10:04:20 · 1958 阅读 · 2 评论 -
web安全-靶场笔记
基本上包含了我学习的关于web的全部内容,全是干货哦。有补充的地方评论区私我哦。原创 2022-06-11 10:06:04 · 364 阅读 · 0 评论 -
eNSP的交换机的DHCP配置(萌新版)
交换机的dhc配置快速入门系列原创 2022-04-21 20:13:06 · 7806 阅读 · 1 评论 -
关于eNSP的交换机配置(新手入门款)
关于交换机的配置这是最基本的网络拓扑。不需要配置交换机,直接pc1就可以ping到pc2.这里通过抓包可以理解一下原理:首先arp协议寻找目的IP的mac地址。这个arp包被交换机转发到各个端口。当收到arp回应知道目的mac后利用icmp测试连通性。下面看一下稍微复杂一点点的拓扑:这里对pc1和pc3都配置为VLAN10;对pc2和pc4都配置为VLAN20.这里等效于说pc1和pc3在同一局域网,他们之间能相互ping通,同理,pc2和pc4也是在同一局域网。但不同局域网之间却不能直接p原创 2022-04-21 14:48:05 · 23318 阅读 · 2 评论 -
利用php实现简单的用户注册逻辑
用的是html和php的混合代码,适用于初学者,了解前后端简单的逻辑<form method="post" class="zhuce" action="mysql4.php"><div class="name">用户名:<input type="text" name="uname"> </div><div class="name">密码:<input type="password" name="upwd"> </di原创 2022-04-05 21:15:47 · 679 阅读 · 0 评论 -
linux下软连接和硬链接(附实战)
概念软链接:也叫符号链接,仅仅包含所链接文件的名称和路径,很像一个记录地址的标签。当原始文件被删除或者移动之后,新的链接文件也会随之失效,不能被访问。(感觉有一点像windows下的快捷方式)硬链接可以将它理解为一个“指向原始文件block的指针”。系统会创建出一个与原来一模一样的 inode信息块。所以,硬链接文件与原始文件其实是一模一样的, 只是名字不同。每添加一-个硬链接,该文件的inode个数就会增加1;而且只有当该文件的inode个数为0时,才算彻底将它删除。换言之,由于硬链接实际上是指原创 2022-03-11 11:06:16 · 2287 阅读 · 0 评论 -
网络安全考虑因素
网络安全主要从内部和外部两个角度来考虑。影响网络安全的外部因素一般称为威胁,影响网络安全的内部因素一般称为脆弱性。威胁1.应用系统和软件安全漏洞2.安全策略配置不合理3.后门和木马程序4.病毒和恶意网站陷阱5.黑客攻击6.安全意识淡薄7.用户网络内部工作人员的不良行为引起的安全问题脆弱性1.操作系统的脆弱性(1)动态链接。为了满足系统集成和系统扩充的需要,操作系统采用了动态链接结构,系统服务和I/O操作都可以以补丁方式进行升级和动态链接。这种方式虽然为厂商和用户提供了便利,但同时为黑客原创 2022-02-08 22:26:13 · 4618 阅读 · 0 评论 -
网络安全之隐私保护
个人隐私的大致分类(1) 个人身份数据。个人身份数据即隶属于个人身份的数据,包括身份证号、银行账号、收入和财产状况、家庭成员信息、学历信息和职业信息等。(2)网络活动数据。网络活动数据即个人用户在使用网络服务时直接产生的数据,包括网络活动踪迹、网络社交活动、网络购物记录等。(3) 位置数据。位置数据即个人用户在使用网络服务时产生的位置信息,包括移动设备定位信息、GPS导航信息、射频信息等。隐私信息面临的主要威胁1.通过用户账号窃取隐私弱密码是主要原因2.通过诱导输入搜集隐私常见形式:线上的账原创 2022-02-08 22:11:54 · 3256 阅读 · 0 评论 -
网络安全之踩点
踩点概述为了进行信息的收集。根据目的主要将其分为以下四个内容:1.了解安全架构2.缩小攻击范围3.建立信息数据库4.绘制网络拓扑踩点的三个方向:1.收集网络信息2.收集系统信息3.收集组织信息踩点的方法1.通过网站踩点通过各个社交网络,门户网站一类的网站收集与该公司相关的信息例如zoomeye,shouan,站长之家等。2.通过命令踩点主要使用kali系统1.首先使用ping命令(检查连通性)2.使用nslookup命令nslookup(Name Server L原创 2022-01-12 17:43:36 · 3511 阅读 · 0 评论 -
操作系统安全
操作系统安全概述核心:没有完美的操作系统系统的安全性主要基于两个方面:保护和保密(防破环和防窃取)安全性的内涵1.保护系统内的各种资源免遭自然和人为因素的影响2.提前估计到操作系统可能面临的各种威胁和存在的特殊问题3.设计安全策略,防止操作系统面临风险4.准备应急措施,若被破坏要能恢复到原来或正常状态5.定期检查操作系统可能面临的问题和安全措施的实施情况安全的方向1.软件的安全比如非法复制,删除,篡改,破坏2.硬件的安全比如硬盘损坏,不能正常访问3.数据的安全未经授权增删改查原创 2021-12-16 12:11:46 · 3934 阅读 · 0 评论 -
python的os模块学习笔记
python的os模块学习笔记import os#查看os模块信息# help(os)#获取当前工作目录# c=os.getcwd()# print(c)#修改当前的工作目录# os.chdir('D:/')# c=os.getcwd()# print(c)#获取指定文件夹中的所有内容的名称组成的列表# result=os.listdir('Z:/电子书')# print(result)#创建文件夹#os.mkdir('D:/模块学习/临时文件',0o777)#后面的原创 2021-12-10 15:12:54 · 836 阅读 · 0 评论 -
计算机病毒学习笔记
计算机病毒的一般构成1.安装模块病毒程序必须通过自身的程序实现自启动并安装到计算机系统中去。安装模块的功能主要包括:初始化,隐蔽和捕捉2.传染模块2.1传染控制部分病毒一般都有一个控制条件,满足这个条件就可以开始感染。2.2传染判断部分每个病毒程序都有一个标记,在传染时判断标记,若已经感染,则不再感染2.3传染操作部分在满足传染条件后进行的传染操作3.破坏模块一般包含两个部分:激发控制和破坏操作计算机病毒制作技术1.采用自加密技术主要就是防止计算机病毒程序被扫描出来计算机病毒的原创 2021-11-14 14:35:01 · 2350 阅读 · 0 评论 -
深入理解浏览器工作原理
探索浏览器内部1.生成HTTP请求消息探索从输入网址开始下面来了解一下HTTP协议如何生成HTTP请求消息Web服务器返回响应消息2.向DNS服务器查询Web服务器的IP地址Socket库提供查询IP地址的功能3.全世界DNS服务器大接力分级的域名查找DNS服务器,4.委托协议栈发送消息使用Socket库收发消息过程1.生成HTTP请求消息探索从输入网址开始当用户输入网址(即URL)后,浏览器第一步是解析URL。&&网址,准确的说是URL,全称:统一资源定位符。浏览器是一个具备多种原创 2021-10-25 21:33:39 · 573 阅读 · 0 评论 -
汇编语言--第一章
第一章8086的寄存器从应用的角度来分,主要将寄存器分为透明寄存器和可编程寄存器将供编程寄存器分为通用寄存器和专用寄存器通用寄存器8086处理器中有8个16位通用寄存器,分别是AX,BX,CX,DX,SI,DI,BP,SP1.数据寄存器AX,BX,CX,DX,每一个可以分为两部分,高字节和低字节部分,高H,低L。2.变址寄存器许多指令需要两个操作数,源操作数和目的操作数。SI,DI是变址寄存器,常通过改变寄存器表达的地址指向数组元素,SI一般指源操作数,DI一般指向目的操作数标志寄存原创 2021-10-07 17:01:41 · 218 阅读 · 0 评论 -
计算机组成之进程管理学习笔记
进程管理1.进程的组成进程控制块PCB,程序段,数据段2.进程的五种状态:运行态,就绪态,等待态,创建态,结束态运行态和就绪态频繁切换3.进程的创建加粗样式a.进程的创建允许一个进程创建另一个进程,撤销父进程时,必须同时撤销其对应的所有子进程b.进程的终止正常结束。异常终止。外界干预。c.进程的阻塞和唤醒是进程自身的主动行为d.进程切换4.进程之间的通信共享存储消息传递管道通信线程1.引入线程的目的是:减小程序在并发执行时所付出的时空开销线程是独立调度的基本单位,进程是原创 2021-10-07 16:23:14 · 370 阅读 · 0 评论 -
应用密码学绪论
仅供参考,私聊发getmind格式,方便自己修改增添原创 2021-09-16 17:01:50 · 132 阅读 · 0 评论 -
8086寄存器归纳总结
汇编语言第一章中关于寄存器的归纳写的不一定严谨正确,仅供参考????原创 2021-09-16 15:52:32 · 142 阅读 · 0 评论