最新文章

文章内容

公告

这个分类没有描述

查看所有
  • 初期阶段(2022/01/17) 刚接触网站的运营。首次搭建的网站应该算是半成品。虽然网站的各种功能并不是很多,但已经满足了基本需求。也许未来我会正式搭建一个更完善的网站,不过应该是2023年后半年的事了。到时候会提前发布更换的网址。当然,网站重新备案需要一段时间,但这些都只是预想,具体还得看我的实际规划。现在的网站毕竟是借用别人的主题,不过我还是很满意的。等到什么时候有时间学习前端开发后,再来亲…
    7 评论:0 时间:

网络基础

这个分类没有描述

查看所有
  • OSI七层模型和TCP/IP四层模型 在深入 Burp Suite 的强大功能之前,我们先放慢脚步,夯实一下网络基础知识。 你可能会觉得这些理论有点枯燥,但它们就像武功的内功心法,是理解和运用 Burp Suite 这类“神兵利器”的根基。 磨刀不误砍柴工,掌握扎实的网络基础,才能更高效、更深入地掌握 Burp Suite,发挥它的真正威力。 首先需要知道两个模型OSI七层模型和TCP/IP四层模…
    9 评论:0 时间:
  • 引言 在数字化时代,家庭网络已成为我们生活中不可或缺的一部分。无论是远程工作、在线学习还是智能家居设备的使用,一个稳定的家庭网络都是基础。本文将通过设置家庭网络的过程,带您探索网络的基础知识,包括它的核心组成部分和实际应用。无论您是初学者还是希望加深理解,这篇文章将以简单的方式为您揭开网络的神秘面纱。 什么是计算机网络? 简单来说,计算机网络是一组通过介质(如电缆或无线信号)连接的设备,用于共享资…
    19 评论:0 时间:
  • CSS概述 CSS(层叠样式表)用于为HTML文档添加样式,它通过控制元素的布局、颜色、字体、间距等视觉效果,帮助设计出结构清晰、视觉美观的网页。CSS 可以内嵌在HTML文档中,也可以通过外部文件链接引用。 基础认知 CSS 的基本语法结构如下: css 写在 style 标签中,style 标签一般写在 head 标签里面,title …
    4 评论:0 时间:

心情随笔

这个分类没有描述

查看所有
  • 1. 被动威胁:数据流分析 什么是被动威胁?被动威胁是指攻击者通过监视或截获数据流窃取信息,而不直接修改数据内容。这种攻击隐秘性强,难以察觉。数据流分析是典型的被动威胁方式。攻击者通过分析网络流量(如使用工具 Wireshark),提取敏感信息,例如用户凭证或业务数据。案例:在公共 Wi-Fi 上,攻击者可捕获未加密的 HTTP 数据包,窃取登录信息。防御建议:使用 HTTPS 或 VPN 加密流…
    3k 评论:0 时间:

网络安全

这个分类没有描述

查看所有
  • 实验能力要求 掌握一定的信息收集能力; 掌握常见Web漏洞利用能力; 实验需求 场景一:渗透靶机 具体要求: 将下载的靶机压缩包导入到VM workstation中运行,查看是否获得IP地址(不需要登陆靶机)。 本靶场主要任务: 渗透靶机sick0s1.1,并于靶场内的 /root目录中找到对应flag文件; 1.查看本机IP地址,使用nmap确定攻击目标的IP地址 我们已经找到了目标计算机IP地…
    9 评论:0 时间:
  • 1.主机发现(文章内容限用于学习和研究目的) 先看一下自己的kali的ip 命令ip a 2. 目标信息收集 nmap -sn 192.168.231.0/24 扫描C段存活主机: nmap -sn 192.168.231.0/24 , 确定W13RS的靶机IP为192.168.231.139 3. nmap 扫描 nmap -sT --min-rate 10000 -p- 192.168.231…
    2.8k 评论:0 时间:
  • 实验能力要求 掌握一定的信息收集能力; 掌握常见Web漏洞利用能力; 实验需求 场景一:渗透靶机(文章内容限用于学习和研究目的) 具体要求: 将下载的靶机压缩包导入到VM workstation中运行,查看是否获得IP地址(不需要登陆靶机)。 本靶场主要任务: 渗透靶机sick0s1.1,并于靶场中找到对应5个flag文件; 将第一点进行详细的过程性描述(方法不限)。 请给过程性步骤&截图…
    2.7k 评论:0 时间:
搜索