自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (1)
  • 收藏
  • 关注

原创 测试照片发布

2023-11-18 11:10:18 35 1

原创 计算机组装与维修(五)

安装国产操作系统UOS

2021-04-12 11:47:45 118 1

原创 计算机组装与维修(四)

安装kali Linux系统

2021-04-12 11:46:48 100

原创 计算机组装与维修(三)

安装Linux系统CentOS5.5

2021-04-12 11:46:08 83

原创 计算机组装与维修(二)

安装win10操作系统一、下载win10 iso镜像文件;二、下载U盘启动盘制作工具;三、制作U盘启动盘;四、设置BIOS,用U盘启动盘启动电脑;五、在U盘启动盘的PE系统里调用disk精灵工具对硬盘分区并格式化六、安装win10操作系统七、配置win10操作系统八、安装常用软件。8.1、office办公软件8.2、7zip解压软件8.3、视频播放软件8.4、输入法软件8.5、聊天软件...

2021-04-12 11:41:22 92

原创 计算机组装与维修(一)

计算机由硬件和软件构成。硬件就是看得见摸得着的,如键盘鼠标;软件就是看得见摸不着的,虚拟的,如QQ、win10、浏览器,不能用手拿着摸着。一、计算机硬件的原理如下:计算机有五大部件构成:输入设备、输出设备、运算器、控制器、存储器。存储器的作用是存储指令和数据;输入设备的作用是按照控制器的指令,把各种收到的信息转换成二进制的指令或数据后传给存储器,控制器的作用是从存储器读取指令,按照这些指令来控制输入设备、输出设备、运算器和存储设备协调有序工作起来;运算器的作用是按照控.

2021-04-12 09:55:05 872

原创 tomcat部署war

2019年中职组“网络空间安全”赛项(竞赛任务书--A)第4题第2小题复现方法1 修改tomcat配置文件,启用tomcat后台登录账号root/root,保存后并重启tomcat服务2 访问tomcat服务器,http://172.16.102.64:8080,点击manager App按钮3 输入root/root账号进去,4 制作WAR 文件,然后通过上面这个页面进行上传部署.4.1在装有JDK和tomcat机器上,C盘根目录建立一个文件夹,取名位xiangmu,作为项

2021-04-08 14:25:03 115

原创 Tomcat漏洞CVE-2017-12615 上传漏洞

2019年中职组“网络空间安全”赛项(竞赛任务书--A)第4题复现方法1. 漏洞原理Tomcat配置文件web.xml中,servlet配置了readonly=fasle时,会引发任意文件上传漏洞。readonly参数默认是true,即不允许delete和put操作,所以通过XMLHttpRequest对象的put或者delete方法访问就会报告http 403错误。但很多时候为了支持REST服务,会设置该属性为false。当存在漏洞的Tomcat运行在Windows/Linux主机上, 且

2021-04-07 21:01:22 140

原创 数据分析数字取证-Bravo-1复现方法

一、安装靶机环境1、在win10宿主机上安装虚拟机:VMware-workstation-full-16.0.0-16894299.exe2、在VMware上新建win7 32位的虚拟机,配置为:1颗1核CPU、1G内存、硬盘60G单文件存储、网卡桥接模式;3、虚拟机上的光盘上插入镜像文件:cn_windows_7_ultimate_with_sp1_x86_dvd_u_677486.iso4、重启虚拟机,开始安装。5、安装完win7后,禁用普通用户,启用administrator用

2021-04-07 10:06:58 1294 1

原创 五层协议常见报文格式详解

OSI七层参考模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。TCP/IP网络体系结构:网络接口层、网际层、传输层、应用层五层体系结构:物理层、数据链路层、网络层、传输层、应用层。一、物理层传输的基本单位是位(bit),也就是二进制流。二、数据链路层传输的基本单位是MAC帧,其中MAC帧以太网V2的格式如下截图所示,其它MAC帧格式用的不多,这里不做讲解。MAC帧以太网V2格式:【目的物理地址】:此消息的目的地(也就是接收者的MAC地址)【源物理地址】:此消

2021-04-01 19:00:19 917

原创 SQL 注入一句话木马

SQL 注入一句话木马环境:CentOS5.5 apache MySQL php一、环境搭建1、安装CentOS5.5安装VMware15虚拟机;新建CPU1核、内存2G、硬盘20G、网卡桥接、光驱连接centOS5.5光盘镜像文件;安装好后登录密码是root/1234562、安装apachecd /media/CentOS_5.5_Final/CentOS #进入到centos光盘自带的rpm包目录下ls | grep httpd ...

2021-03-31 10:57:14 317

原创 破壳漏洞(CVE-2014-6271)综合分析

一、威胁卡片二、概述2014年9月24日Bash被公布存在远程代码执行漏洞,安天实验室安全研究与应急处理中心(以下简称:安天CERT)第一时间根据信息研判,确认该漏洞可以产生严重的后果,且分布广泛,于北京时间9月24日早晨5时30分启动了A级风险应急响应。安天CERT针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等

2021-03-25 19:45:29 327

原创 网络渗透基本思路及方法

网络渗透基本思路及方法网络渗透分为二个阶段:①信息收集,了解靶机的IP地址、操作系统、开放端口、服务版本号、发送和接收的信息;②根据靶机的操作系统版本和服务端口的版本号,直接用与之相匹配的漏洞攻击工具进行渗透攻击;或分析靶机发送和接收的数据并找到登录的账号密码或其它敏感信息来进行进一步渗透。 信息收集的常见方法举例如下:nmap –sP 192.168.1.0/24 //用ping包来探测这个网段存活的主机IPnmap 192.168.1.12 //普通探测该IP开放了哪些端口...

2021-03-17 09:55:57 4370

原创 2019年中职组“网络空间安全”赛项(竞赛任务书--A)

2019年中职组“网络空间安全”赛项竞赛任务书--A一、竞赛时间8:30-11:30,共计3小时。二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 单兵模式系统渗透测试 任务一 Nmap扫描渗透测试 100分钟 150 任务二

2021-03-16 11:21:00 647

pdf阅读器(轻量级、无广告)

pdf阅读器(轻量级、无广告),FoxitReader43_chs_Setup 注意,安装的时候不要直接点下一步,好看清楚,有些一些绑定的软件不要勾选即可。 最大的优点是平时用的时候无弹出广告,占用资源少。方便使用。

2018-03-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除