热门 最新 精选 话题 上榜
wireshark抓包网页版微信
推荐 原创 1月前
736阅读
1点赞
网页版微信抓包和IPAD微信抓包 Wireshark
1.1 计算机网络的分类按照网络的作用范围:广域网(WAN)、城域网(MAN)、局域网(LAN);按照网络使用者:公用网络、专用网络。TCP/IP四层模型与OSI体系结构对比:1.3 层次结构设计的基本原则各层之间是相互独立的;每一层需要有足够的灵活性;各层之间完全解耦。1.4 计算机网络的性能指标速率:bps=bit/s 时延:发送时延、传播时延、排队时延、处理时延 往返时间RTT:数据报文在端
推荐 原创 1月前
699阅读
1点赞
计算机网络知识点全面总结(有这一篇就够了!!!)
大家是否经常听别人提起TCP协议的三次握手和四次挥手呢??是否看过很多相关的文章都没看懂或是没记住呢?‍?看过我上篇的小伙伴都应该知道TCP协议是属于传输层中的协议,没有看过的请移步这里? “老默我想吃鱼了”与五层网络模型。 TCP协议中的三次握手和四次挥手是计算机网络中最重要的知识点,也是我们面试过程中经常问到的点。TCP协议(Transmission Control Protocol,传输控制
推荐 原创 1月前
706阅读
1点赞
“当高启强遇到陈书婷”与TCP协议
引言ChatGPT是一个人工智能技术驱动的自然语言处理工具,它能够通过理解和学习人类的语言来进行对话,并能进行连续对话。目前ChatGPT已经官方已经更新模型到4.0版本,宣称它是“最先进的系统,能生产更安全和更有用的回复”。当前使用ChatGPT进行问答也越来越方便,本文总结了一些ChatGPT在安全研究领域的一些应用实践,有了人工智能的帮助,我们更轻松高效的完成部分研究工作。01防护规则编写C
推荐 原创 2月前
998阅读
1点赞
ChatGPT在安全研究领域的应用实践
MeAndMyGirfrend
推荐 原创 2月前
896阅读
1点赞
MeAndMyGirfrend靶机
一、定义        文件上传功能本身是一个再正常不过的功能,但是由于开发人员代码编写不严谨,对用户输入/上传文件未做严格的校验,当恶意人员上传恶意文件后,导致站点执行了该文件,最终对站点造成破坏,常见的危害如上传MU马文件导致站点被控制。本文为笔者学习中的笔记,框架如下:二、产生原因        产生此类漏洞的原
1.二维绘图a. 一维数据集用 Numpy ndarray 作为数据传入 ply1.import numpy as npimport matplotlib as mplimport matplotlib.pyplot as pltnp.random.seed(1000)y = np.random.standard_normal(10)print "y = %s"% yx = range(len(y
Fashion MNIST数据集 共70,000张图片 共10个类别 每张图片有28x28像素加载数据Fashion Mnist 数据集输入:# =========加载fashion_mist数据集===================from tensorflow import kerasfashion_mist = keras.datasets.fashion_mnist(train_ima
推荐 原创 3月前
535阅读
防火墙基础之思科实验入侵检测安全原理概述:​防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。​防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测
推荐 原创 3月前
265阅读
1点赞
yyds干货盘点
防火墙基础之思科实验入侵检测安全
802.11IEEE 802.11 is a set of wireless local area network (WLAN) standards created by the Institute of Electrical and Electronics Engineers (IEEE). It specifies the physical and medium access control
推荐 原创 3月前
273阅读
yyds干货盘点
Rust 语言由 Mozilla 开发,最早发布于 2014 年 9 月,是一种高效、可靠的通用高级语言。其高效不仅限于开发效率,它的执行效率也是令人称赞的,是一种少有的兼顾开发效率和执行效率的语言。
ab可以直接再Web服务器本地发起测试请求,这对于需要了解服务器的处理性能至关重要,因为它不包括数据的网络传输时间以及用户PC本地的计算机时间,从而可以通过观察各种时间标准判断Web服务器的性能,以便进行参数的优化调整。在进行性能调整优化过程中,可用ab压力测试工具进行优化效果的测试。
MS17_010永恒之蓝漏洞复现目录前言1.准备工作2.漏洞利用步骤前言永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络attack工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校
防火墙基础之思科实验安全防护​原理概述:​防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。​防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,
推荐 原创 3月前
330阅读
1点赞
yyds干货盘点
防火墙基础之思科实验安全防护
防火墙基础之BGP基础企业网络组网原理概述:​防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。​防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检
推荐 原创 3月前
438阅读
1点赞
yyds干货盘点
防火墙基础之BGP基础企业网络组网
在日常工作中,我们不仅要保证网站的稳定运行,而且还需要统计网站的访问量和分析报表。了解和监控网站的运行状态,对于提高网站的服务能力和服务水平似乎必不可少的。通过对web服务器的日志文件进行分析和统计,能够有效的掌握系统运行的情况及站点内容的被访问情况,加强对整个站及其内容的维护与管理;管理web网站需要监视其速度、web内容传送,服务器每天的吞吐量,和web网站的外来访问,了解网站各个页面的访问情况,根据页面的点击率来改善网页的内容和质量,提高内容的可读性。
绕过 Windows Defender (最新版本)
推荐 原创 4月前
914阅读
2点赞
绕过 Windows Defender (最新版本)
本文详细介绍了基于FreeBSD系统中源码编译安装Snort IDS的过程。
推荐 原创 4月前
2018阅读
5点赞
私藏项目实操分享
  FreeBSD环境中源码部署Snort+Barnyard2+MySQL+BASE
前段时间看了一个大哥写的程序员的职业发展,感触很深,这几天晚上就参考大哥的思路结合自身的经历写一下渗透工程师的职业发展之路,顺便也让迷茫中的小伙伴们有个参考。很多干渗透、安全服务、安全运维的人在干了3-5年后面对迷茫期,最近也是很多小伙伴在讨论这个事情,下面我就来写一下我认为一个职业发展,这里只讨论在本专业内的发展,不讨论(抬杠)干了两年回家继承家业,干了两年去创业(卖红薯)了等。 如果是在一
推荐 原创 4月前
742阅读
3点赞
指尖人生
渗透测试工程师的职业发展
ping是一种因特网包探索器,用于测试网络连接量的程序,Ping是工作在TCP/IP网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送ICMP请求报文,测试目的站是否可达及了解其有关状态,实现Ping方法的这段代码原始版本来源于网络,后经排版封装后实现了一些功能,放在这里收藏之用。第一步封装MyPing类,在pycharm下面创建一个MyPing.py文件,详细代码备注如下。Pytho
推荐 原创 4月前
574阅读
yyds干货盘点
【网络】udp_socket编程
推荐 原创 4月前
1356阅读
2点赞
yyds干货盘点
【网络】udp_socket编程
什么是EVPN SRv6?​EVPN SRv6(Ethernet Virtual Private Network SRv6 )是下一代全业务承载的VPN解决方案。EVPN统一了包括VPWS/VPLS/L3VPN在内的VPN业务的控制面,数据承载方式采用基于源路由理念而设计的在网络上转发IPv6数据包的SRv6平面。​EVPN SRv6产生的原因​EVPN SRv6的发展,主要有如下原因:​未来的网
推荐 原创 5月前
638阅读
如何使用测试仪开展EVPN SRv6测试
Ring3层的IATHOOK和EATHOOK其原理是通过替换IAT表中函数的原始地址从而实现Hook的,与普通的InlineHook不太一样IATHook需要充分理解PE文件的结构才能完成Hook,接下来将具体分析IATHook的实现原理,并编写一个DLL注入文件,实现IATHook,废话不多说先来给大家补补课。<br在早些年系统中运行的都是DOS应用,所以DOS头结构就是在那个年代产生的,那时候
推荐 原创 5月前
687阅读
1点赞
yyds干货盘点
多利熊业务权限系统构建 => 如何在一个复杂的业务项目中构建并灵活应用权限系统 这个改成这样?
推荐 原创 5月前
597阅读
浅谈权限系统在多利熊业务应用
如今,组织在收集、存储敏感的个人信息以及在外部环境(例如云​​)中处理、共享个人信息时, 越来越关注数据安全。这是遵守隐私法规的强需求:例如美国加利福尼亚州消费者隐私法 (CCPA)、欧盟通用数据保护条例 (GDPR) 和世界各地的其他新兴法规,以及中国的《数安法》《个保法》等,都对安全处理敏感数据提出了要求。
PE格式是Windows下最常用的可执行文件格式,理解PE文件格式不仅可以了解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,而有些技术必须建立在了解PE文件格式的基础上,如文件加密与解密,病毒分析,外挂技术等,本次实验的目标是手工修改或增加节区,并给特定可执行程序插入一段ShellCode代码,实现程序运行自动反弹一个Shell会话。VA地址与FOA地址互转首先我们先来演
推荐 原创 5月前
587阅读
yyds干货盘点
DLL注入有多种方式,今天介绍的这一种注入方式是通过修改导入表,增加一项导入DLL以及导入函数,我们知道当程序在被运行起来之前,其导入表中的导入DLL与导入函数会被递归读取加载到目标空间中,我们向导入表增加导入函数同样可以实现动态加载,本次实验用到的工具依然是上次编写的PE结构解析器。增加空间插入DLL1.首先我们先来编写一个简易的DLL文件,这里可以使用C/C或其他任何一种语言。2.其次由于要操
推荐 原创 5月前
765阅读
1点赞
yyds干货盘点
Ring3层的IATHOOK和EATHOOK其原理是通过替换IAT表中函数的原始地址从而实现Hook的,与普通的InlineHook不太一样IATHook需要充分理解PE文件的结构才能完成Hook,接下来将具体分析IATHook的实现原理,并编写一个DLL注入文件,实现IATHook。<!more在早些年系统中运行的都是DOS应用,所以DOS头结构就是在那个年代产生的,那时候还没有PE结构的概念,
推荐 原创 5月前
562阅读
1点赞
yyds干货盘点
PE格式是Windows下最常用的可执行文件格式,理解PE文件格式不仅可以了解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,而有些技术必须建立在了解PE文件格式的基础上,如文件加密与解密,病毒分析,外挂技术等。经过了前一章的学习相信你已经能够独立完成FOA与VA之间的互转了,接下来我们将实现在程序中插入新节区,并向新节区内插入一段能够反向连接的ShellCode代码,并保
推荐 原创 5月前
666阅读
1点赞
yyds干货盘点
通过Console口首次登录交换机