最新文章

文章内容

公告

这个分类没有描述

查看所有
  • 初期阶段 (2022/01/17) 刚接触网站的运营。首次搭建的网站应该算是半成品。虽然网站的各种功能并不是很多,但已经满足了基本需求。也许未来我会正式搭建一个更完善的网站,不过应该是 2023 年后半年的事了。到时候会提前发布更换的网址。当然,网站重新备案需要一段时间,但这些都只是预想,具体还得看我的实际规划。现在的网站毕竟是借用别人的主题,不过我还是很满意的。等到什么时候有时间学习前端开发后,再来亲…
    38 评论:0 时间:

网络基础

这个分类没有描述

查看所有
  • OSI 七层模型和 TCP/IP 四层模型 在深入 Burp Suite 的强大功能之前,我们先放慢脚步,夯实一下网络基础知识。 你可能会觉得这些理论有点枯燥,但它们就像武功的内功心法,是理解和运用 Burp Suite 这类 「神兵利器」 的根基。 磨刀不误砍柴工,掌握扎实的网络基础,才能更高效、更深入地掌握 Burp Suite,发挥它的真正威力。 首先需要知道两个模型 OSI 七层模型和 TCP/IP 四层模…
    22 评论:0 时间:
  • 引言 在数字化时代,家庭网络已成为我们生活中不可或缺的一部分。无论是远程工作、在线学习还是智能家居设备的使用,一个稳定的家庭网络都是基础。本文将通过设置家庭网络的过程,带您探索网络的基础知识,包括它的核心组成部分和实际应用。无论您是初学者还是希望加深理解,这篇文章将以简单的方式为您揭开网络的神秘面纱。 什么是计算机网络? 简单来说,计算机网络是一组通过介质 (如电缆或无线信号) 连接的设备,用于共享资…
    61 评论:0 时间:
  • CSS 概述 CSS(层叠样式表) 用于为 HTML 文档添加样式,它通过控制元素的布局、颜色、字体、间距等视觉效果,帮助设计出结构清晰、视觉美观的网页。CSS 可以内嵌在 HTML 文档中,也可以通过外部文件链接引用。 基础认知 CSS 的基本语法结构如下: css  写在 style  标签中,style 标签一般写在 head  标签里面,title …
    16 评论:0 时间:

心情随笔

这个分类没有描述

查看所有
  • 1. 被动威胁:数据流分析 什么是被动威胁?被动威胁是指攻击者通过监视或截获数据流窃取信息,而不直接修改数据内容。这种攻击隐秘性强,难以察觉。数据流分析是典型的被动威胁方式。攻击者通过分析网络流量 (如使用工具 Wireshark),提取敏感信息,例如用户凭证或业务数据。案例:在公共 Wi-Fi 上,攻击者可捕获未加密的 HTTP 数据包,窃取登录信息。防御建议:使用 HTTPS 或 VPN 加密流…
    3k 评论:0 时间:

网络安全

这个分类没有描述

查看所有
  • 实验能力要求 掌握一定的信息收集能力; 掌握常见 Web 漏洞利用能力; 实验需求 场景一:渗透靶机 具体要求: 将下载的靶机压缩包导入到 VM workstation 中运行,查看是否获得 IP 地址 (不需要登陆靶机)。 本靶场主要任务: 渗透靶机 sick0s1.1,并于靶场内的 /root 目录中找到对应 flag 文件; 1. 查看本机 IP 地址,使用 nmap 确定攻击目标的 IP 地址 我们已经找到了目标计算机 IP 地…
    55 评论:0 时间:
  • 1. 主机发现 (文章内容限用于学习和研究目的) 先看一下自己的 kali 的 ip 命令 ip a 2. 目标信息收集 nmap -sn 192.168.231.0/24 扫描 C 段存活主机: nmap -sn 192.168.231.0/24 , 确定 W13RS 的靶机 IP 为 192.168.231.139 3. nmap 扫描 nmap -sT --min-rate 10000 -p- 192.168.231…
    2.8k 评论:0 时间:
  • 实验能力要求 掌握一定的信息收集能力; 掌握常见 Web 漏洞利用能力; 实验需求 场景一:渗透靶机 (文章内容限用于学习和研究目的) 具体要求: 将下载的靶机压缩包导入到 VM workstation 中运行,查看是否获得 IP 地址 (不需要登陆靶机)。 本靶场主要任务: 渗透靶机 sick0s1.1,并于靶场中找到对应 5 个 flag 文件; 将第一点进行详细的过程性描述 (方法不限)。 请给过程性步骤& 截图…
    2.7k 评论:0 时间:
搜索