- 博客(11)
- 收藏
- 关注
原创 dvwa靶场学习—3、Phpstudy安装数据库工具phpmyadmin
6、phpmyadmin网站配置文件在C:\DVWA\phpstudy_pro\WWW目录下,也可以通过127.0.0.1/phpMyAdmin4.8.5进入数据库图形化登录界面。phpMyAdmin工具是一个基于Web的MySQL数据库管理工具,它允许用户通过互联网方便地管理MySQL数据库。注:这里的账号密码就是更改dvwa/config/config.inc.php文件中的账号密码。1、选择【软件管理】,找到数据库工具(web),点击【安装】4、点击管理,可进行管理dvwa靶场数据库。
2024-12-24 12:18:12
392
原创 dvwa靶场学习——2、靶场环境搭建(phpstudy)
4. 将dvwa下的config文件中的config.inc.php.dst改名为config.inc.php(也就是去掉后面的【.dst】下载路径1:https://pan.baidu.com/s/1G0bEDSQce_8Cm3iT9kHniQ?1. 官网上下载phpstudy环境https://www.xp.cn/download.html。注意,安装目录中不能包含空格,在这里安装目录是C:\DVWA\phpstudy_pro。5. 以记事本的形式打开config.inc.php文件,改以下配置。
2024-12-22 14:01:22
544
原创 dvwa靶场学习—1、VMware16虚拟机安装win10系统
注:不知道为什么,可能是下载的镜像文件中已经包含了产品密钥,所以,这一步没有输入产品密钥,安装好系统之后,操作系统可以正常使用,且产品密钥也是显示已存在的状态。5. 选择【Windows】,版本选择【Windows 10 x64】,选择【下一步】选择【将虚拟磁盘存储为单个文件】,点击【下一步】10. 选择【使用网络地址转换】,选择【下一步】12. 选择【SCSI】磁盘类型,选择【下一步】4. 选择【稍后安装操作系统】,选择【下一步】7. 选择【BIOS】,点击【下一步】2. 默认【自定义】,点击【下一步】
2024-12-22 13:23:37
968
原创 使用ping命令检查网络连接步骤
3、ping默认网关(也就是路由器)如果ping不通,在有线网中,就有可能是主机到网络设备(路由器)之间有问题,比如网线断了;能够检测自己主机的基础网络配置是否正常,检查本机的TCP/IP是否正确安装(没有联网也可以ping这个地址,这个过程就发生在本机上)。4、ping目标IP地址,如果ping不通就证明不是主机或网络的问题,可能是对方主机不在线,也可能是防火墙禁止了ping的请求,还可能是数据包在途中被丢弃了。2、ping 本机IP地址。ping通说明网卡没有问题,IP地址的设置也没有问题。
2024-11-14 17:25:19
4529
原创 centos7虚拟机可以ping通主机,但是主机不能ping通centos7虚拟机。以及centos7虚拟机只能ping通IP地址,ping不了域名
centos7虚拟机的ip和主机的ip地址不在同一个网段上。更改centos7虚拟机的IP地址。在主机上,点击【网络和Internet设置】-》点击更改适配器选项-》找到虚拟机的网络连接(我这里是VMnet8,网络是已启用的状态)-》右键点击属性-》双击【Internet协议版本4(TCP/IPv4)】-》将ip地址改为和主机同一网段中-》最后点击确认。如果在centos7虚拟机中运行ifconfig命令发现ip地址没有更改,可以在虚拟机中再次配置IP地址。
2024-10-18 16:58:57
1193
1
原创 DH密钥交换算法过程
其中, d 称为模P 的以G 为底数的M 的对数,在已知G和P 的前提下,由d 求M 很容易,只相当于进行一次指数计算。是最早的密钥交换算法之一,它使得通信的双方能在非安全的信道中安全地交换密钥,用于加密后续的通信消息。这里只是一个简单的例子,实际中质数P至少要有2048比特的长度。1、首先选取两个参数:质数P和G,P和G都是公开的;DH密钥交换算法:最终目的是生成一个共享的密钥。【这里的随机数d是自己生成的那个随机数】A方:A接收到B的余数。B方:B接收到A的余数。2、A、B两方都生成一个随机数d,
2024-10-11 16:25:48
588
原创 CC流量攻击和C&C通信的区别
这就是攻击的特征,一般情况下这样的记录一般都会有很多条,表示来自不同的代理IP的攻击。它通过控制大量计算机或僵尸网络中的受感染计算机,向目标网站发送大量合法的HTTP GET或POST请求,从而占用目标服务器的资源,导致正常用户无法获得服务响应。对于CC攻击,可以通过监控服务器的异常流量增长、CPU和内存使用率的突然飙升,以及正常用户报告的服务不可用等情况来判断是否可能遭受了CC攻击。可以用于网络管理,例如远程控制和管理网络设备,远程控制服务器,网络安全监控,网络设备监控,以及网络数据收集等。
2024-10-09 15:15:57
1631
原创 认证技术—确保数据完整性
(2)接收方验证数字签名:接收方收到数据后,使用发送方的公钥对数字签名进行解密,得到数据的哈希值。(2)接收方验证哈希值:接收方收到数据后,使用相同的哈希函数对数据重新计算哈希值,并与发送方提供的哈希值进行比较。(1)发送方生成数字签名:发送方使用自己的私钥对数据的哈希值进行加密,生成数字签名。(1)发送方计算哈希值:在数据传输前,发送方使用哈希函数对数据进行计算,生成哈希值,并将其附加在数据中一同发送。接收方收到消息和MAC值后,使用与发送方相同的密钥和MAC算法对消息进行处理,生成一个新的MAC值。
2024-10-03 16:57:14
561
原创 缓冲区溢出:定义连续两个相同长度数组,两个数组地址间隔长度不等于数组长度
对齐规则:为提高内存访问效率,编译器确实会进行填充和优化,并且通常编译器的对齐是与变量中最长的基本数据类型进行对齐,对齐的长度通常是4字节、8字节、16字节、32字节等这样的内存存取颗粒度。在C语言中,当定义两个连续的、固定大小的数组时,这两个数组在内存中的布局会受到几个因素的影响,其中最主要的是对齐(alignment)和可能的填充(padding)。在C语言中,定义一个变量,通过&获得的内存地址是变量的第一个字节的内存地址。a的第二个字节位于地址0x1c + 1(即0x1d)。填充(Padding)
2024-09-30 10:32:36
364
原创 主动攻击、被动攻击、主动防御技术、被动防御技术
(7)入侵防护技术(新型入侵检测技术)(IPS)。与传统的入侵检测系统(IDS)不同,IPS能够实时检测和阻止恶意流量,从而提供更深层次的防御。一种诱骗攻击者对其发起攻击的安全资源,通过收集和分析攻击者的行为来增强防御能力,同时不暴露真实网络或系统环境。(2)传统入侵检测技术。通过监控网络或系统的活动,分析是否存在潜在的恶意行为或异常模式,但不像IPS那样直接阻止攻击。定期扫描系统以检测和清除恶意软件(如病毒、蠕虫、特洛伊木马等),保护系统免受恶意代码的影响。(1)防火墙技术(传统防火墙)。
2024-09-25 10:27:15
583
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人