- 博客(77)
- 资源 (3)
- 收藏
- 关注
原创 SecLists
SecLists 的定义 SecLists 是一个包含众多用于安全评估和渗透测试相关信息的集合,在 DNS(域名系统)枚举以及其他安全测试场景中发挥重要作用。它本质上是一个字典文件的集合,里面有各种各样的文本文件,每个文件包含了特定类型的单词列表。 在 DNS 中的应用 主机名猜测: 在进行 DNS 枚举时,例如正向查找暴力破解,我们需要尝试各种可能的主机名来查找有效的 DNS 记录。SecLists 提供了丰富的单词列表,这些单词可能是常见的主机名部分,如 “www”“mail”“ftp”
2024-12-18 13:12:51
197
原创 DNS记录类型(Domain Name System)
DNS(Domain Name System)记录类型是用于将域名映射到各种网络资源信息的不同记录格式。
2024-12-18 12:58:40
304
原创 DNS 枚举
DNS(Domain Name System,域名系统)就像是互联网的电话簿。我们在浏览器中输入像这样的网址时,计算机需要知道这个网址对应的 IP 地址才能找到对应的网站。因为计算机只认 IP 地址,不认网址。DNS 的作用就是把网址(域名)翻译成 IP 地址。
2024-12-18 12:50:13
380
原创 安全见闻全解析
网络安全涉及多种编程语言,包括 C、C++、Java、Python、JavaScript、C#、Ruby、PHP、Go、Swift、Kotlin、Haskell、Lisp、Clojure 等。通常由前端、后端、数据库、服务器构成。加密技术是保障数据安全的重要手段,通过对数据进行加密处理,将明文转换为密文传输或存储,只有拥有相应解密密钥的授权方才能将密文还原为明文,从而防止数据在传输或存储过程中被窃取、篡改或泄露,常见加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA、ECC)。
2024-12-13 19:17:26
1554
原创 渗透测试导学
信息收集是渗透测试流程的起点,涉及对目标系统进行全面的数据搜集。这包括但不限于域名、子域名、IP地址、开放端口等信息。这些信息有助于识别潜在的攻击入口点。渗透测试人员应尽可能详尽地收集信息,确保不遗漏任何站点和端口,特别是那些可能运行着敏感服务如MySQL的端口。
2024-12-12 21:28:28
347
原创 searchsploit详解
是 Kali Linux 中 Exploit Database 的命令行搜索工具,它允许用户搜索已知的漏洞利用代码。
2024-12-12 17:33:40
221
原创 UDF提权
UDF(User-Defined Function,用户定义函数)提权是一种在数据库管理系统中,特别是MySQL中,通过加载自定义函数来执行任意代码的技术。这种技术通常被攻击者用来在已经获得一定权限的情况下,提升到更高的系统权限。
2024-12-12 10:34:25
233
原创 linpeas.sh脚本
该脚本会执行一系列的检查,包括但不限于系统配置、软件版本、不安全的文件权限、错误配置的服务等,这些检查可能会揭示出可以利用的安全漏洞,从而允许攻击者或测试者从普通用户权限提升到更高的权限,例如root。是社区中广泛使用的工具之一,它集合了许多常见的提权技术和方法,可以自动化地帮助测试者节省时间,而不是手动执行每一个检查步骤。脚本运行后,它会提供大量的信息,包括可能的安全问题和权限提升的方法。根据脚本提供的信息,尝试使用推荐的方法来提升权限。这可能包括利用某些配置错误、使用特定的工具或技术。
2024-12-12 08:51:46
414
原创 MSF(Metasploit Framework)
渗透测试中MSF是一个非常强大的工具,可以用来验证系统漏洞、执行攻击以及开发自定义的漏洞利用代码。
2024-12-11 21:29:43
500
原创 hydra(又称九头蛇)详解
使用 Hydra 工具对 SSH 服务进行密码破解尝试。Hydra 是一个开源的密码破解工具,它可以对多种协议进行暴力破解攻击。的服务器的 SSH 服务。如果找到正确的用户名和密码组合,Hydra 将成功登录。(注意,L P 大写是针对文件,如果是单个字符串用小写l和p)综上所述,这条命令的意思是:Hydra 将使用。文件中的每个密码,尝试登录到 IP 地址为。文件中的每个用户名,结合。
2024-12-11 21:07:03
481
原创 sqlmap详解
对特定 URL 进行 SQL 注入测试:这是命令本身,指示系统运行 SQLMap 程序。:这个选项用于开启 SQLMap 的所有优化开关,以加快扫描过程。:这是指定要测试的 URL。在这个例子中,URL 是。:这个选项告诉 SQLMap 分析目标 URL 上的所有表单,并尝试找出可能存在的 SQL 注入漏洞。SQLMap 会自动填写表单并提交,以检测是否存在可利用的注入点。:这个选项用于枚举并获取数据库服务器上的所有数据库。
2024-12-11 19:05:01
557
原创 渗透测试中关键字详解
robots.txt文件是一个重要的关注点,因为它可能泄露网站的敏感信息。robots.txt是一个位于网站根目录下的文本文件,它告诉搜索引擎的爬虫哪些页面可以被抓取,哪些页面应该被忽略。然而,如果这个文件配置不当,它可能会无意中泄露网站的敏感目录或文件,比如网站后台路径,从而让攻击者了解网站的结构和潜在的攻击点。
2024-12-11 18:05:42
347
原创 ssh详解
ssh:这是Secure Shell的缩写,代表你正在使用SSH客户端程序来发起一个安全连接。192.168.11.136:这是你想要连接的远程服务器的IP地址如果你想以特定用户身份登录,可以在命令中包含用户名这是一个使用knock工具进行端口碰撞的示例。在这个命令中, 是用于发送预定义端口序列的命令,192.168.11.136 是目标服务器的IP地址, 是发送的端口序列,而 选项用于启用详细输出,显示更多的操作细节。安装和配置knockd:定义端口序列:设置超时时间和命令:启动knockd服务:使用k
2024-12-11 16:14:22
563
原创 nmap详解
Nmap(Network Mapper)是一个开放源代码的网络探测和安全审核的工具。由于它的功能强大,被广泛应用于网络安全领域。以下是Nmap的一些主要功能及其在实战中的应用举例。
2024-12-11 13:56:09
569
原创 Android逆向环境搭建大全
(可以是其他目录,只要那个目录有执行权限,但还是别折腾了,这就挺好,如果有其他特殊需求,需要换目录,一定要时刻注意是否挂上了执行权限,安卓环境很变态,会变化)CPU架构,下载对应版本和架构的Frida-server包,以模拟器-雷电9为例是:x86_64架构,于是下载。chmod 777 frida-server-16.5.6-android-arm64(刚刚复制进去的文件)./frida-server-16.5.6-android-x86_64(开启frida-server)ls -l (查看权限)
2024-10-30 21:27:57
343
原创 2015
【解析】 函数 S ( int n )是一个递归函数 : ①当实际参数小于等于零时则返回 0 , 并终止递归 ; ②当实际参数大于零时则递归调用 S ( n-l ) , 并将 S ( n-1 )的结果加上 n 作为返回值。程序从main()函数开始,首先调用main()函数;在main()函数中调用S(1)函数时,将函数的上下文保存到栈中,并进入函数S(1);由于函数S(1)的实际参数大于零,...
2019-03-11 15:40:43
3433
原创 3-数据链路层
1.数据链路层采用后退N帧(GBN)协议,发送方已经发送了编号为0~7的帧。当计时器超时时,若发送方只收到0、2、3号帧的确认,则发送方需要重发的帧数是(B)。 2 3 4 5 解析:在后退N帧协议中,当接收方检测到某个帧出错后,则简单地丢弃该帧及其后所有的后续帧,发送方超时后需重传该数据帧及其后续的所有帧。这里应注意,连续ARQ协议中,接收方一...
2018-11-01 17:49:17
10188
原创 物理层
1.用集线器连接的工作站集合(A ) 属于同一个冲突域,也属于同一个广播域 不属于同一个冲突域,但属于同一个广播域 不属于同一个冲突域,也不属于同一个广播域 属于同一个冲突域,但不属于同一个广播域 解析:”集线器上的所有端口争用一个共享信道的带宽,因此随着网络节点数量的增加,数据传输量的增大,每节点的可用带宽将随之减少。集线器采用广播的形式传输...
2018-10-30 14:08:52
3881
原创 计算机网络体系结构
1.OSI标准中能表现端到端传输的是哪一层A数据链路层 B传输层 C会话层 D. 应用层解析:考查OSI模型及其每一层的作用和功能,能够实现端到端传输的是传输层,链路层仅完成点到点的数据传输。2.下列选项中,不属于网络体系结构所描述的内容是()。 ...
2018-10-12 11:57:20
2728
原创 IO管理
.1.程序员利用系统调用打开I/O设备时,通常使用的设备标识是(A)。 逻辑设备名 物理设备名 主设备号 从设备 解析:设备管理具有设备独立性的特点,操作系统以系统调用方式来请求某类设备时,使用的是逻辑设备名。而在程序实际执行时,将逻辑设备名转换为对应的物理设备名。2.本地用户通过键盘登录系统时,首先获得键盘输入信息的程序是(B)。 ...
2018-10-12 11:11:14
3190
原创 文件管理
1.下列文件物理结构中,适合随机访问且易于文件扩展的是() 连续结构 索引结构 链式结构且磁盘块定长 链式结构且磁盘块变长 解析:文件的物理结构包括连续、链式、索引三种,其中链式结构不能实现随机访问,连续结构的文件不易于扩展。因此随机访问且易于扩展是索引结构的特性。2.假设磁头当前位于第105道,正在向磁道序号增加的方向移动。现有一个磁道访问...
2018-10-10 14:59:45
24157
7
原创 内存管理 -3
1.分区分配内存管理方式的主要保护措施是(A) 界地址保护 程序代码保护 数据保护 栈保护 解析:每个进程都拥有自己独立的进程空间,如果一个进程在运行时所产生的地址在其地址空间之外,则发生地址越界,因此需要进行界地址保护,即当程序要访问某个内存单元时,由硬件检查是否允许,如果允许则执行,否则产生地址越界中断。2.一个分段存储管理系统中,地址长...
2018-10-08 11:39:03
19746
2
原创 进程 - 2
1.下列进程调度算法中,综合考虑进程等待时间和执行时间的是() 时间片轮转调度算法 短进程优先调度算法 先来先服务调度算法 高响应比优先调度算法 解析:在高响应比优先调度算法中,选出响应比最高的进程投入执行,响应比R定义如下:响应比R=(等待时间+执行时间)/执行时间。它综合考虑了每个进程的等待时间和执行时间,对于同时到达的长进程和短进程,短进程会...
2018-09-26 16:45:19
9277
原创 操作系统概述 - 1
1.单处理机系统中,可并行的是 () 。Ⅰ.进程与进程; Ⅱ.处理机与设备; Ⅲ.处理机与通道; Ⅳ.设备与设备 Ⅰ,Ⅱ和Ⅲ Ⅰ,Ⅱ和Ⅳ Ⅰ,Ⅲ和Ⅳ Ⅱ,Ⅲ和Ⅳ 解析:此处要理解并行的概念并行性:是指两个或两个以上的事件在同一时刻运行。并发性:是指两个或两个以上的事件在同一时间间隔运行。对于单处理机,2个进程之间只能并发,而不能并行。2...
2018-09-26 11:41:08
5493
2
原创 第七章 - 排序
1.已知关键字序列 5 , 8 , 12 , 19 , 28 , 20 , 15 , 22 是小根堆(最小堆),插入关键字 3 ,调整后得到的小根堆是 。 3,5,12,8,28,20,15,22,19 3,5,12,19,20,15,22,8,28 3,8,12,5,20,15,22,28,19 3,12,5,8,28,20,15,22,19 解析...
2018-09-25 17:25:23
9473
原创 第六章 -查找
1.下列叙述中,不符合m阶B树定义要求的是(D)。 根结点最多有m棵子树 所有叶结点都在同一层上 各结点内关键字均升序或降序排列 叶结点之间通过指针链接 解析:选项A、B和C都是B-树的特点,而选项D则是B+树的特点。注意区别B-树和B+树各自的特点。2.已知一个长度为16的顺序表L,其元素按关键字有序排列,若采用折半查找法查找一个 L中 不...
2018-09-23 12:08:51
6891
4
转载 教你轻松计算AOE网关键路径
转:教你轻松计算AOE网关键路径认识AOE网 有向图中,用顶点表示活动,用有向边表示活动之间开始的先后顺序,则称这种有向图为AOV网络;AOV网络可以反应任务完成的先后顺序(拓扑排序)。 在AOV网的边上加上权值表示完成该活动所需的时间,则称这样的AOV网为AOE网,如下图: 图中,顶点表示事件(能被触发,两特征属性:最早发生时间Ve(j);最晚发...
2018-09-19 16:14:23
26645
18
转载 最短路径问题---Dijkstra算法详解
转:最短路径问题---Dijkstra算法详解前言 Nobody can go back and start a new beginning,but anyone can start today and make a new ending. Name:Willam Time:2017/3/81、最短路径问题介绍问题解释: 从图中的某个顶点出发到达另外一个顶点的所经过的边的权重和...
2018-09-13 16:45:13
311
原创 第五章 图-习题
1.下列关于无向连通图特性的叙述中,正确的是?Ⅰ.所有顶点的度之和为偶数Ⅱ.边数大于顶点个数Ⅲ.至少有一个顶点的度为1 只有Ⅰ 只有Ⅱ Ⅰ和Ⅱ Ⅰ和Ⅲ 解析:A1,每条边连接两个顶点,所有顶点的度之和等于边数的2倍,是偶数,正确2,如两个顶点一条边的图就不满足这个条件,错3,如三个顶点三条边连成一个三角形的图每个顶点度为2,错 ...
2018-09-12 08:16:04
28071
2
原创 第四章 - 树、二叉树、森林转换
树转换为二叉树(1)加线。在所有兄弟结点之间加一条连线。(2)去线。树中的每个结点,只保留它与第一个孩子结点的连线,删除它与其它孩子结点之间的连线。(3)层次调整。以树的根节点为轴心,将整棵树顺时针旋转一定角度,使之结构层次分明。(注意第一个孩子是结点的左孩子,兄弟转换过来的孩子是结点的右孩子) 森林转换为二叉树(1)把每棵树...
2018-09-08 10:50:08
184
原创 第四章-树与二叉树 ----习题
1.给定二叉树如图 A-1 所示。设 N 代表二叉树的根, L 代表根结点的左子树, R 代表根结点的右子树。若遍历后的结点序列是 3 , 1 , 7 , 5 , 6 , 2 , 4 ,则其遍历方式是 D LRN NRL RLN RNL 前序遍历:根结点 -> 左子树 -> ...
2018-09-08 10:25:12
13459
1
原创 第三章-栈、队列、数组
1.假设栈初始为空,将中缀表达式 转换为等价后缀表达式的过程中,当扫描到f时,栈中的元素依次是 (B) +(*- +(-* /+(*-* /+-* 解: 基本概念: 在中缀变后缀时,操作数的顺序不会发生变化,只有运算符的顺序可能发生变化。同时又没有括号。所以在转换的过程中,只要碰到操作数,可以直接输出,而遇到运算符和括号进行相应的处理即可。...
2018-09-08 09:51:58
1164
转载 RAM、SRAM、SDRAM、ROM、EPROM、EEPROM、Flash存储器区别
转:RAM、SRAM、SDRAM、ROM、EPROM、EEPROM、Flash存储器区别常见存储器概念:RAM、SRAM、SDRAM、ROM、EPROM、EEPROM、Flash存储器可以分为很多种类,其中根据掉电数据是否丢失可以分为RAM(随机存取存储器)和ROM(只读存储器),其中RAM的访问速度比较快,但掉电后数据会丢失,而ROM掉电后数据不会丢失。 在单片机中,RAM主要是做运...
2018-08-22 17:43:41
624
2017年计算机统考408考研真题(含答案)
2018-08-15
2016年计算机统考408考研真题(含答案)
2018-08-06
TCP,UDP调试工具
2018-05-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人