0

企业部署桌面虚拟化解决的七大问题

若干年前,桌面虚拟化的技术就被厂商提及并推广,但是经过这么多年的发展,桌面虚拟化市场仍然不温不火。相比其他虚拟化技术的发展也略显缓慢。究其原因,还是许多人对于是否应该选择桌面虚拟化,或者对于自己的应用诉求并不了解。以下七个关键标志可以引导用户确定是否为实现桌面虚拟化的优势做好了准备。 用户希望简化令 ...

Ly的博客 发布于 2019-07-16 14:14 评论(0)阅读(234)
0

有趣的PHP一句话

今天看到如下图所示的PHP一句话,觉得挺有意思。 代码如下: 效果图: 看下图注释应该就可以一目了然了,就是根据异或运算得到$_=’_GET’。 如果想换成POST方法,则可变化如下。 效果图: 换成COOKIE方法,则可变化如下,用于bypass waf更有用吧。这只是一种思路,这个句子还可以有很 ...

StudyCat 发布于 2019-07-16 09:37 评论(0)阅读(133)
0

破壳笔记-渗透测试

A.介绍 1、根据渗透方法分类 1、黑箱测试 黑箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。 2、白盒测试 白盒测试与黑箱测试恰恰相反,测试者可以通过正 ...

klsfct 发布于 2019-07-16 00:54 评论(0)阅读(135)
0

计算机网络自顶向下方法--计算机网络中的安全.1

8.1 什么是网络安全 机密性:为了保证发送的内容不被别人了解. 完整性:为了保证内容不被篡改 端点鉴别:为了保证不会收到冒名顶替者的报文 运行安全性:为了识别一个组织或机构所收发的报文内容的合法性 8.2 密码学的原则 8.2.1 对称密钥密码体制 凯撒密码。每个字母用字母表后的k个字母替换。 单 ...

秋官 发布于 2019-07-15 20:30 评论(0)阅读(67)
0

Linux 安装 lanmp

Lanmp介绍 lanmp一键安装包是wdlinux官网2010年底开始推出的web应用环境的快速简易安装包. 执行一个脚本,整个环境就安装完成就可使用,快速,方便易用,安全稳定 lanmp一键安装包是用shell脚本编写,且是开源的,你也可以根据业务需求,做相应的调整,来安装自己所需要的环境. l ...

xyongsec 发布于 2019-07-15 15:22 评论(0)阅读(341)
0

WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现

WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现 一、漏洞描述 Weblogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,W ...

雨中落叶 发布于 2019-07-14 13:02 评论(0)阅读(241)
0

Weblogic 'wls-wsat' XMLDecoder 反序列化_CVE-2017-10271漏洞复现

Weblogic 'wls-wsat' XMLDecoder 反序列化_CVE-2017-10271漏洞复现 一、漏洞概述 WebLogic的 WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致 ...

雨中落叶 发布于 2019-07-13 09:15 评论(0)阅读(228)
0

TCP/IP协议、三次握手、四次挥手

1、什么是TCP/IP协议 TCP/IP 是一类协议系统,它是用于网络通信的一套协议集合. 传统上来说 TCP/IP 被认为是一个四层协议 1) 网络接口层: 主要是指物理层次的一些接口,比如电缆等. 2) 网络层: 提供独立于硬件的逻辑寻址,实现物理地址与逻辑地址的转换. 在 TCP / IP 协 ...

陈佳乐 发布于 2019-07-12 14:09 评论(0)阅读(139)
0

【无线安全实践入门】破解WiFi密码的多个方法

本文主要介绍了破解WiFi密码的多个方法,包括Aircrack-ng套件的使用、路由器的PIN码破解以及社工神器Fluxion工具套件的简单使用... ...

Piseces.Peng 发布于 2019-07-12 11:41 评论(0)阅读(454)
0

【无线安全实践入门】常见攻击手段与常用攻击工具简介

本文主要介绍常见攻击手段与常用攻击工具简介,简单介绍了包括网络扫描、wifi破解、针对漏洞的攻击手段、泛洪攻击、Dos攻击、Cookie窃取、Session劫持以及DNS污染等等攻击... ...

Piseces.Peng 发布于 2019-07-12 11:00 评论(0)阅读(115)
0

【无线安全实践入门】网络扫描和ARP欺骗

本文主要介绍网络扫描和ARP欺骗,简单介绍了NMap、arpspoof等工具的使用... ...

Piseces.Peng 发布于 2019-07-12 10:59 评论(0)阅读(67)
0

ubuntu14+ns2

https://www.linuxidc.com/Linux/2017-03/141504.htm 环境变量改为: export PATH=$PATH:/home/zgh/Desktop/ns-allinone-2.35/bin:/home/zgh/Desktop/ns-allinone-2.35/ ...

fastchargingpikachu 发布于 2019-07-11 16:37 评论(0)阅读(25)
1

关于Hack术语方面

1、肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2、木马 就是那些表面上伪装成了正常的程序,但是当这些被 ...

长风Studio 发布于 2019-07-10 22:18 评论(0)阅读(57)
0

从零开始的白帽子学习--stage1--常见漏洞类型介绍--part3--不安全的文件上传

Q:什么是文件上传漏洞 A:文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判 ...

PrimaBruceXu 发布于 2019-07-10 16:12 评论(0)阅读(95)
0

网络入门

产品基线 show version 查看接口 show ip int brief 设置用户模式密码 line vty 0 4 password cisco login transport input telnet ssh enable登录密码(从用户进入特全用户) enable password c ...

浅默淡炎 发布于 2019-07-10 15:42 评论(0)阅读(44)
0

7.9晚上内容总结

计算机网络的定义和功能? 定义:通过网络设备和传输介质把分布在相同区域和不同区域的PC互联在一起 功能:实现数据的通信和资源共享 拓扑结构(物理拓扑) 网络中各个节点相互连接的方法和形式称为网络的拓扑结构有:总线型拓扑结构,星形拓扑结构,环形拓扑结构,网星拓朴结构 总线型:采用单根传输线, 设备直接 ...

我的隔壁是老王 发布于 2019-07-09 22:03 评论(0)阅读(8)
0

网络知识整理

网络概述 网络是通过外围设备和连线,将分布在相同或不同地域的多台计算机连接在一起所形成的集合。 网络拓扑 将网络中的设备定义为结点,两个结点间的连线称为链路,网络结点和链路的几何位置就是网络的拓扑结构。 网络中有两类结点:转接结点(提供连接的网络设备)和访问结点(提供服务的计算机设备) 在计算机网络 ...

小羊杰克 发布于 2019-07-09 21:58 评论(0)阅读(244)
0

Nmap简介

nmap — 网络探测工具和安全/端口扫描器,参考<Nmap参考指南> 描述: Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网 ...

joker_you 发布于 2019-07-09 15:25 评论(0)阅读(54)
0

为什么QQ能上却打不开网页呢?

互联网是一个复杂又有趣的玩意儿,接下来我来分享一个案例: 网页打不开,但奇怪的是QQ可以正常使用??? 网页打不开的原因:电脑上Tcp/IP设置中没有使用自动分配的DNS服务器,而且自行设定的DNS服务器地址是错误的; QQ却可以正常使用的原因:因为QQ是直接使用IP地址来连接服务器的,所以即便DN ...

Tulip123 发布于 2019-07-09 14:39 评论(0)阅读(55)
0

虚拟机配置网络

现状 ping 主机IP DNS 主机网关都通,不能ping其他虚拟机 ...

桄椿 发布于 2019-07-07 11:00 评论(0)阅读(43)