- 方向:
- 全部 网络3.0 后端开发 web前端 数据库 运维 开发工具 php框架 每日编程 微信小程序 常见问题 其他 科技 CMS教程 Java 系统教程 电脑教程 硬件教程 手机教程 软件教程 手游教程
- 分类:
-
- TCP三次握手建立链接与四次挥手断开链接的示例分析
- 一步一个脚印。先简单介绍一下TCP协议。TCP(TransmissionControlProtocol传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层协议。很复杂,但属于不论程序员还是运维人员都必会的基本功。面向对象的——连接双方在通信前需要预先建立一条连接,这犹如实际生活中的打电话,电话必须拨通了以后才能交流。可靠的——TCP协议中有诸多的规则来保障通信链路的可靠性,含应用数据分隔、重传机制、对首部和数据校验、对收到的数据进行排序,然后交给应用层、接收端会丢弃重复的数据、可进行流量控
- 安全 780 2023-05-11 22:34:24
-
- JavaScript单线程和任务队列是什么
- 一、JavaScript为什么设计为单线程?JavaScript语言的一大特点就是单线程,换言之就是同一个时间只能做一件事。for(varj=0;j
- 安全 1009 2023-05-11 22:31:13
-
- Android中怎么进行静态分析
- Android逆向就是反编译的过程,因为看不懂Android正向编译后的结果所以CTF中静态分析的前提是将出现文件反编译到我们看得懂一层源码,进行静态分析。0X01基础说明Android应用的逻辑代码是由Java进行开发,所以是第一层就是java代码Java虚拟机JVM运行的是java文件编译过后的class文件Android虚拟机Dalvik并不是执行Java虚拟机JVM编译后生成的class文件,而是执行再重新整合打包后生成的dex文件编译之后的smali文件APK:是编译完成后的Andro
- 安全 1078 2023-05-11 22:28:12
-
- PowerView脚本怎么用
- 传统的内部侦察测试使用Windows内置命令,如netview、netuser等,以获取主机和域信息。因为蓝色团队可以监视这些命令并触发警报。所以使用其他方法,如PowerShell和WMI,避免在环境探索的过程中被检测。PowerViewPowerView是由WillSchroeder开发的PowerShell脚本,是PowerSploit框架和Empire的一部分。该脚本仅依赖于PowerShell和WMI(Windows管理工具)进行查询。从现有的meterpreter会话PowerVie
- 安全 1343 2023-05-11 21:49:11
-
- 计算机网络基础知识点有哪些
- Ⅰ.网络层次的划分为了以便在更大范围内建立计算机网络,国际标准化组织(ISO)在1978年提出了“开放系统互联网参考模型”,即著名的OSI(OpenSystemInterconnection)模型。除了标准的OSI七层模型以外,常见的网络层划分还有TCP/IP四层协议,他们之间的对应关系如下图:Ⅱ.OSI七层网络模型不管是OSI七层模型还是TCP/IP的四层模型,每一层中都要有自己的专属协议,完成自己相应的工作以及上下层之间进行沟通。下面开始细说OSI的七层模型:⑴物理层物理层是最基础的网络结构
- 安全 1605 2023-05-11 21:49:04
-
- 如何一键接入排查SolarWinds供应链APT攻击
- SolarWinds供应链APT攻击事件被爆出近日,SolarWinds供应链APT攻击事件引起了业界的关注。SolarWinds官方发布公告称,在SolarWindsOrionPlatform的2019.4HF5到2020.2.1及其相关补丁包的受影响版本中,存在高度复杂后门行为的恶意代码。据悉该后门包含传输文件、执行文件、分析系统、重启机器和禁用系统服务的能力,从而导致安装了污染包的用户可能存在数据泄露的风险。由于模块具有SolarWinds数字签名证书,针对杀毒软件有白名单效果,隐蔽性很高
- 安全 1486 2023-05-11 21:31:04
-
- word中的dde如何解决
- 在word中使用快捷键ctrl+f9打开后有个大括号,在里边输入系统命令可以执行。配合powershell可以做很多事。现象(一)现象(二)执行成功解决方案(1):在word选项中,勾选显示域代码而非域值。这样在打开的文档中可以直接看到域代码。解决方案(2):关闭自动更新链接解决方案(3):注册表彻底禁用来自:https://gist.github.com/wdormann/732bb88d9b5dd5a66c9f1e1498f31a1bDisableDDEAUTOforOutlook,Word
- 安全 1725 2023-05-11 21:25:14
-
- soap注入某sql2008服务器结合msf如何进行提权
- 在实际成功渗透过程中,漏洞的利用都是多个技术的融合,最新技术的实践,本次渗透利用sqlmap来确认注入点,通过sqlmap来获取webshell,结合msf来进行ms16-075的提权,最终获取了目标服务器的系统权限。本文算是漏洞利用的一个新的拓展,在常规Nday提权不成功的情况下,结合msf进行ms16-075成功提权的一个经典案例。1.1.1扫描soap注入漏洞1.使用awvs中的webservicesscanner进行漏洞扫描打开awvs,选择webservicesscanner进行漏洞扫
- 安全 1768 2023-05-11 21:25:04
-
- javascript的连字符如何使用
- 说明1、使用连字符(-)匹配字符的范围不仅限于字母。也可以匹配一系列数字。2、可以在单个字符集中组合一系列字母和数字。在=字符集中,连字符(-)能够定义要匹配的字符范围。实例要求匹配字符串quoteSample中的所有字母。注意:一定要同时匹配大小写字母。letquoteSample="Thequickbrownfoxjumpsoverthelazydog.";letalphabetRegex=/change/;//修改这一行letresult=alphabetRegex;/
- 安全 1411 2023-05-11 20:55:04
-
- Web Application核心防御机制是什么
- 为防止恶意输入,应用程序实施了大量的安全机制,而这些安全机制在概念上都具有相似性。这些安全机制由以下几个方面组成:1、处理用户访问web应用程序的数据与功能(防止未授权访问)2、处理用户对web应用程序功能输入的数据(防止构造恶意数据)3、应对攻击(处理预料外的报错、自动阻止明显的攻击、自动向管理员发送警报、维护程序的访问日志)4、管理与维护应用程序处理访问通常一个应用程序的用户有不同类型如,普通用户、登录验证用户、管理员。对不同用户web应用程序给予不同的权限,他们只能访问不同的数据与功能。w
- 安全 868 2023-05-11 20:46:19
-
- 广域网,城域网,局域网是怎么划分的
- 广域网、城域网和局域网的划分依据是“覆盖范围”。局域网的覆盖范围一般是方圆几千米之内,其具备的安装便捷、成本节约、扩展方便等特点使其在各类办公室内运用广泛。广域网是连接不同地区局域网或城域网计算机通信的远程网,所覆盖的范围从几十公里到几千公里。城域网是在一个城市范围内所建立的计算机通信网。计算机网络分为广域网、城域网和局域网,其划分的主要依据是:网络的作用(覆盖)范围。计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信
- 安全 4727 2023-05-11 20:19:18
-
- CNNVD关于Apache Struts2 S2-057安全漏洞情况的通报示例分析
- 目前,Apache官方已经发布了版本更新修复了该漏洞。建议用户及时确认ApacheStruts产品版本,如受影响,请及时采取修补措施。一、漏洞介绍ApacheStruts2是美国阿帕奇(Apache)软件基金会下属的Jakarta项目中的一个子项目,是一个基于MVC设计的Web应用框架。2018年8月22日,Apache官方发布了ApacheStruts2S2-057安全漏洞(CNNVD-201808-740、CVE-2018-11776)。当在struts2开发框架中启用泛namespace功
- 安全 913 2023-05-11 20:04:12
-
- Turla如何利用水坑攻击植入后门
- 目标网站Turla至少破坏了四个Armenian网站,其中包括两个政府网站。因此,目标可能包括政府官员和政客。以下网站遭到入侵:armconsul[.]ru:俄罗斯亚美尼亚大使馆领事处mnp.nkr[.]am:Artsakh共和国自然保护和自然资源部aiisa[.]am:亚美尼亚国际和安全事务研究所adgf[.]am:亚美尼亚存款担保基金这些网站至少从2019年初就遭到了入侵。Turla利用非法访问向网站中插入恶意JavaScript代码。例如,对于mnp.nkr[.]am,在jquery-mi
- 安全 1380 2023-05-11 20:04:04
-
- 如何分析nrpe监控的对象和阀值部分
- nrpe监控对象和阀值:监控对象监控阀值主机资源主机存活:check_ping-w3000.0,80%-c5000.0,100%-p5(3000毫秒响应时间内,丢包率超过80%报警告,5000毫秒响应时间内,丢包率超过100%报危急,一共发送5个包)登录用户:check_user-w5-c10(w为警告,c为危急)系统负载:check_load-w15,10,5-c30,25,20(1分钟,5分钟,15分钟大于对应的等待进程数则警告或危急)磁盘占用率:check_disk-w20%-c10%-p
- 安全 1251 2023-05-11 19:31:04
-
- 如何分析OSPF中224.0.0.5和 224.0.0.6两个地址的具体区别
- 224.0.0.6指代一个多路访问网络中DR和BDR的组播接收地址,224.0.0.5指代在任意网络中所有运行OSPF进程的接口都属于该组,于是接收所有224.0.0.5的组播数据包。重点理解好属于某一组和接收怎样的组播数据包,比如DR/BDR属于组播地址为224.0.0.6的组(Group),因此它接收目的地址为224.0.0.6的组播数据包,也就可以理解为何多路访问通过设置DR/BDR可以防止信息过多处理(因为属于某组的接收者(指OSPF接口),只会剥离到二层,而不会进一步处理,也就省去了很
- 安全 2261 2023-05-11 19:04:18