摘要: 一、前言 自己当时以低价买的阿里ECS云服务器马上要过期了,对于搭建个人博客、NAS这样服务器的需求购买ECS服务器成本太高了,刚好家里有台小型的桌面式笔记本,考虑用作服务器,但是公网IPv4的地址实在太难搞了,测了一下本地IPv6是通的,就准备用IPv6的公网IP搭建一个个人服务器。 运营商:电信 阅读全文
posted @ 2022-12-11 23:27 郭溢才 阅读(4210) 评论(0) 推荐(0) 编辑
摘要: 此教程介绍了如何为screeps搭建一个基本的typescript开发环境,配置使用rollup进行脚本自动化,完成typescript文件编译、目标js文件提交到screeps服务器,最后通过一个HelloWorld来进行测试。 操作系统:windows 文本编辑器:vscode 1.安装 1.1 阅读全文
posted @ 2020-04-04 14:19 郭溢才 阅读(1167) 评论(0) 推荐(1) 编辑
摘要: 一、变量 二、计算 +、-、*、/:加减乘除 %:求余 运算符有不同优先级,较长的运算表达式最好使用括号括起来。 三、判断 if switch 四、循环 while do-while do{ }while(condition); for循环 for(init;condition;step){ } f 阅读全文
posted @ 2019-11-03 15:56 郭溢才 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 通过map文件了解堆栈分配(STM32、MDK5)--避免堆栈溢出 环境:STM32F103C8T6,MDK5 在最近的一个项目的开发中,每当调用到一个函数,程序就直接跑飞。debug跟进去看不出什么逻辑错误,但发现函数内局部变量声明之后,全局变量的值被清零,后来查看局部变量地址已经超出栈的范围,于 阅读全文
posted @ 2019-04-04 12:12 郭溢才 阅读(7048) 评论(0) 推荐(0) 编辑
摘要: Web安全基础 基础问题回答 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 防御措施: 1 阅读全文
posted @ 2018-05-29 12:14 郭溢才 阅读(1687) 评论(0) 推荐(0) 编辑
摘要: Web基础 什么是表单? 答:①表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮;②表单标签 :这里面包含了处理表单数据所用CGI程序的URL 阅读全文
posted @ 2018-05-26 13:40 郭溢才 阅读(172) 评论(0) 推荐(0) 编辑
摘要: 网络欺诈防范 简单应用SET工具建立冒名网站 在终端输入setoolkit进入SET工具,选择社会工程学攻击 选择网站攻击组合 下一步选择凭据收割者攻击方法 下一步是导入站点的选项,有三个选项,分别是从模板导入,从URL克隆和从本地导入。 选择第一个,利用SET工具自带的模板生成钓鱼站点,之后在自己 阅读全文
posted @ 2018-05-14 16:58 郭溢才 阅读(230) 评论(0) 推荐(0) 编辑
摘要: 实验问题回答 (1)哪些组织负责DNS,IP的管理。 ICANN(The Internet Corporation for Assigned Names and Numbers):互联网名称与数字地址分配机构 ICANN 是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而 阅读全文
posted @ 2018-05-03 21:41 郭溢才 阅读(222) 评论(0) 推荐(0) 编辑
摘要: 模块说明 exploit 这个是攻击模块,专门利用漏洞来打通连接的。之前的实验已经做出了后门,但是都需要我们手动传输到靶机并打开才行,这样的话就需要社会工程学攻击来辅助才能成功,因为别人的电脑不可能那么配合我们的。这时候就需要exploit模块来帮我们了,exploit模块可以利用漏洞帮我们把pay 阅读全文
posted @ 2018-04-25 19:08 郭溢才 阅读(1729) 评论(0) 推荐(0) 编辑
摘要: 上次实验做的是后门原理与实践,里面已经大概讲了杀软的原理。同时也发现杀软很多时候不能识别病毒库中没有的病毒,这时候就需要自己对恶意程序进行分析了。基本的思路就是通过添加对系统的监控,查看监控的日志来分析哪些程序有可能是恶意程序,然后再对这些程序进行分析。 通常恶意代码会建立不必要的网络连接,或者是对 阅读全文
posted @ 2018-04-12 20:49 郭溢才 阅读(3477) 评论(1) 推荐(0) 编辑