E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防
20169212《
网络攻防
实践》第一周学习总结
201692122016-2017-2《
网络攻防
实践》第一周学习总结由于之前有学习过Linux课程,所以在这里对基础知识做一个总结梳理。
Jarvan_D
·
2017-03-05 21:00
20169215《
网络攻防
》第一周作业
Linux基础知识学习之前学习的内容Linux基础入门Linux下的帮助命令内建命令实际上是shell程序的一部分,其中包含的是一些比较简单的Linux系统命令,这些命令是写在bash源码的builtins里面的,并由shell程序识别并在shell程序内部完成运行,通常在Linux系统加载运行时shell就被加载并驻留在系统内存中。而且解析内部命令shell不需要创建子进程,因此其执行速度比外部
20169215
·
2017-03-05 15:00
《
网络攻防
》第一周作业
第1节Linux系统简介通过对第一节内容的学习,对Linux有了初步认识,包括:LINUX的发展历史,Linux与Windows的不同点等内容;第2节基本概念及操作之前寒假简单学了一些Linux的基础知识,对着部分知识理解起来相对容易,包括常用的shell指令,一些简单的快捷键等,当然还有部分内容没有涉及,现简单将内容总结如下(部分截图使用之前用过的虚拟机):1、简单的快捷键:Ctrl+d键盘输入
20169305孙德洋
·
2017-03-05 11:00
网络攻防
第一周作业
Linux基础入门第二节要点1、重要快捷键(1)使用Tab键来进行命令补全想要输入命令cathorseColicTest.txt此时按Tab键可以得到再输入e,然后按Tab键就可以得到想要输入的命令这样比直接输入要方便很多(2)使用Ctrl+c键来强行终止当前程序(3)执行man命令调用手册页,使用--help查看某个具体参数的作用第三节要点1、Linux用户管理(1)查看用户who和tty(2)
Mars369
·
2017-03-05 09:00
20145205 《
网络攻防
》第一次实验
逆向及BOF基础实践实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。根据老师给的实验指导,本次实践共使用两种方法1.手工修改可执行文件,改变程序执
20145205武钰
·
2017-02-28 16:00
20170116百转千回:配置Python和Spyder的种种问题
我看Python在科学计算、
网络攻防
和分布式处理、大数据挖掘等方面有很多运用,所以对它怦然心动。
高小样
·
2017-01-16 01:29
编程学习
NCTF 南京邮电大学
网络攻防
训练平台 WriteUp
WEB签到题1打开页面直接看源码得到flagmd5collision看完后,是php的弱类型比较,还涉及md5值,所以构造一串字符串使得比较相同,度娘这里总结了大部分MD5(http://www.219.me/posts/2884.html)签到题2打开发现尝试按所说的来,发现最后一位不能输入。果断用burpsuite进行修改flag得到这题不是WEB打开网页,发现一个动图下载下来,扔进UE分析,
Ni9htMar3
·
2016-12-21 22:36
WriteUp
海南,三亚!电脑报要搞个大新闻!
电脑报率先在全国收集钓鱼网站并提供拦截服务,引领并促进了安全软件及工具对钓鱼网站拦截功能的关注,也是中国较早的黑客及安全防护技术的启蒙者和普及者,帮助中国网民学习
网络攻防
手段,了解网络安全行
电脑报
·
2016-12-13 00:00
CTF writeup 2_南邮
网络攻防
训练
md5collision源码题目链接http://115.28.150.176/md5/index.php看源码.熟悉的’QNKCDZO’.肯定是利用’==’的特性啦.让a=240610708就行啦签到2地址:来源:
网络攻防
大赛限制输入
Tr0y
·
2016-10-28 14:00
CTF_writeup
NCTF 南京邮电大学
网络攻防
训练平台 WriteUp
NCTF南京邮电大学
网络攻防
训练平台WriteUp不说什么直接上题解WEB1.签到题(50)直接查看网页源码Flag:nctf{flag_admiaanaaaaaaaaaaa}2.md5collision
4ct10n
·
2016-08-02 19:16
WEB漏洞
write-up
网络攻防
研究第001篇:尝试暴力破解某高校研究生管理系统学生密码
前言 如果你是在校大学生,而且还对
网络攻防
比较感兴趣的话,相信你最开始尝试渗透的莫过于所在院校的学生管理系统。因为一般来说这样的系统往往比较薄弱,拿来练手那是再合适不过的了。
ioio_jy
·
2016-05-15 21:00
python
安全
wireshark
暴力破解
姜晔
有哪些靠谱的服务器安全软件?
服务器黑客(Hacker)
网络攻防
黑客攻击有哪些靠谱的服务器安全软件?
English0523
·
2016-05-03 16:00
以前的东西整理(4)
APR8,2014
网络攻防
第一次实验虽然我不想坑爹,不过似乎又坑了一次……以下是我的坑爹经历:这次实验有两个部分,一个是破解软件序列号,一个是用shellcode实现一个功能。
u012566895
·
2016-03-29 16:00
20159320 《
网络攻防
实践》第3周视频学习总结
主机探测1、netenum2、fping:fping-g123.58.1803、使用nbtscan扫描内网,借助netbios服务获取信息4、arping探测mac地址5、netdiscover探测内网信息6、dmitry获取目标详细信息dmitrywww.163.com7、对测试目标进行waf探测wafw00fwww.baidu.com8、对目标是否存在负载均衡检测(LBD)LBDwww.163
miaohj
·
2016-03-21 00:00
20159217《
网络攻防
实践》第三周学习总结
20159217《
网络攻防
实践》第三周学习总结教材学习内容总结本周主要学习了教材的第三章:网络信息收集技术。
20159217蔡斌思
·
2016-03-20 23:00
《
网络攻防
技术与实践》读书笔记:第一部分 概述02
为什么需要
网络攻防
实验环境呢? 逻辑上,我们可以直接在因特网上做直接学习场所。作者说这样违背了传统黑客道德与精神。
重光长老
·
2016-03-12 18:00
《
网络攻防
技术与实践》读书笔记:第一部分 概述01
本人正在看《
网络攻防
技术与实践》这本书。因为想对网络安全了解了解,不想空读,想写点东西,也算是感悟吧。 一。第一部分主要是概述。讲述了本书的作者清华大学研究员诸葛建伟追踪黛蛇蠕虫的案例。
重光长老
·
2016-03-12 18:00
网站建站实践
第一天安装了kalilinux,了解了其中的一些渗透工具,有了那些工具网络渗透貌似变得简单了,突然对
网络攻防
有了一些兴趣。
20135329李海空
·
2016-02-18 11:00
《
网络攻防
实践》 课程教学
《
网络攻防
实践》课程教学给学生考核方式100分构成翻转课堂考核10次:5*10=50每次考试20-30道题目,考试成绩规格化成5分(比如总分20分就除以4)注意:不轮什么原因,缺考没有补考机会安全工具研究
娄老师
·
2016-02-17 16:00
2015-2016-2 《
网络攻防
实践》教学进程
2015-2016-2《
网络攻防
实践》教学进程考核方式参见《
网络攻防
实践》课程教学课程基础阅读「使用博客园进行学习」,并建立个人技术博客加入「课程答疑小组」,提问前请阅读「如何提问」.阅读「使用开源中国托管代码
娄老师
·
2016-02-17 16:00
网络攻防
技术与实践
网络攻防
技术与实践–阅读笔记–(1)
网络攻防
实验环境搭建–INIT:Id”x”respawningtoofast:disablefor5minutes有志于从事网络安全工作的程序猿们一定不会错过诸葛建伟老师这本
网络攻防
技术与实践
ctylovelxy
·
2016-02-15 15:49
阅读笔记
对蜜罐系统理解的总结
蜜罐不只是简单的计算机操作,需要信息安全专业知识支撑;蜜罐系统囊括了渗透测试、漏洞发现、网络入侵技术、网络入侵检测、恶意代码分析等各方面的信息安全专业知识;清楚明白蜜罐系统,对网络安全、
网络攻防
有全方位的认识
a821478424
·
2016-01-25 13:00
网络安全
蜜罐系统
学习心得与写博计划
网络攻防
目前主要分为系统
yttitan
·
2015-11-29 15:42
学习
招聘
信息安全
dvwa
web渗透
学习心得与写博计划
网络攻防
目前主要分为系统
yttitan
·
2015-11-29 15:42
学习
招聘
信息安全
dvwa
web渗透
这个爱抽大麻的问题青年,带了一票人,要在社交网络上干翻ISIS
恩,当然他们不可能像奥朗德一样,直接派12架飞机过去扔炸弹...他们负责的是第二条战线,
网络攻防
!首当其冲,是断其粮草
差评
·
2015-11-16 00:00
大三第一学期学习计划
开学已经有10天了,对大三的要学习的课程也有所了解了,大三的学习课程大致为:编译原理,操作系统,数据库,
网络攻防
原理,密码学,人工智能
·
2015-11-13 12:45
学习
为您的爱机经常做个安全体检
这里介绍的完全检查就是
网络攻防
过程中的一个最重要的阶段,无论你用的是Windows Xp还是Windows 7以下方法都具有参考价值,这里讲的个人主机进行安全检查有两个目的:一是确保系统是安全的;二是查杀系统中存在的木马程序和修补安全漏洞
·
2015-11-12 16:07
安全
西电
网络攻防
大赛--渗透测试第一题
地址:http://test.xdsec.org/0/ 直接查看源码 1 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" 2 "http://www.w3.org/TR/html4/loose.dtd"> 3 <html> 4
·
2015-10-30 10:25
测试
2015年去哪儿网Qunar面试题
说一下你知道的
网络攻防
6、用过Linux吧,说一下你知道的Linux命令7、了解AWK吗8、有的面试官要求写一个排序算法,我碰到的一个同学说面试官要他写归并排序9、其他问题记不起来了二面1、自我介绍(面试官在一边看笔
garfielder007
·
2015-10-25 12:20
笔试面试
2013待阅读书目
专业知识类 《鸟哥的linux私房菜-基础篇》 《
网络攻防
技术与实践》 《python学习手册》 《python核心编程》 《轻松srum之旅》 《马士兵java教学视频》
·
2015-10-21 10:10
读书
Metasloit渗透测试魔鬼训练营
windows漏洞挖掘和攻击掌握常见linux漏洞挖掘和攻击参考书籍《Metasploit渗透测试指南》肯尼(行业经典)最详细《Metasloit渗透测试魔鬼训练营》诸葛建伟(国内经典)靠谱、拓扑图《
网络攻防
技术与实践
adislj
·
2015-10-03 16:19
笔记
NSCTF2015 逆向第五题分析
主要参考:绿盟科技
网络攻防
赛资料下载0x01题目要求题目要求如下:1.找出Exploit.exe中的漏洞。简单分析漏洞的成因,包括漏洞类型、相关的反汇编或伪C代码以及说明信息等。
abcdefghig
·
2015-09-30 23:00
基于第三代蜜罐网关ROO,简单搭建攻防网络环境。
课程需要搭建
网络攻防
环境,在过程中,总结问题,并进行解决,现将经验总结如下。
iosname
·
2015-06-13 14:51
网络安全
黑客攻击
网络攻防
蜜罐
可能性
入侵者
网络攻防
实验-XSS攻击-基于Elgg-Task1-4
网络攻防
实验报告——XSS攻击何为XSS攻击?XSS即Cross-sitescripting跨站脚本,它是一种经常在web应用中出现的漏洞,攻击者可以使用该漏洞注入一些恶意代码以实现对受害者的攻击。
Code_Thinking
·
2015-06-06 21:37
信息安全
virtualbox折腾记
它是与host系统相隔离的环境,我们可以在其中做毁灭性的实验,也可以用它来安装MAC系统开发iPhone程序;我们可以在其中做
网络攻防
的探索,也可以从零开始研究Linuxkernel。
lincyang
·
2015-04-02 11:00
VirtualBox
虚拟机全屏
识别usb
net-force.nl/programming writeup
对
网络攻防
有兴趣的同学可以尝试下。 level
KAlO2
·
2015-03-27 09:00
使用工具的小白该如何进阶
当然,本人并不反对工具的存在,工具在
网络攻防
领域的作用大家都清楚,但作为一个想成为黑客的人,摆脱工具的依赖是第一步,工具只是辅助的东西,而不是主题。
abrahampeng
·
2015-02-18 20:54
编程
伪黑客
网站安全攻击和防御中的屏蔽代理服务器
网站安全攻击和防御中的屏蔽代理服务器 网站安全一直是个重要话题,本人写了
网络攻防
的屏蔽代理服务器相关代码,分享下:1.写个网页request类:usingSystem; usingSystem.Collections.Generic
yangzhenping
·
2014-12-05 11:00
代理服务器
多线程
网络
安全
HttpWebRequest
今夜,是时候对大学生活作个总结啦
ACM这渣渣比赛可是没有考纲的,各种乱七八糟的数学定理,各种英语的阅读可是考试最热衷的东西,我却与他们不同:大一的走在迷茫的路上,大二的走在跟着老师学习基础的路上,大三的正在铺开自己的知识面,大四的正在
网络攻防
的世界游玩
kevin66654
·
2014-11-22 23:00
生活
wechall.net/stegano 解题心得
题目又分很多类型,例如:加密与解密、隐写术、
网络攻防
、趣味编程、数学逻辑等。题目有的简单,有的很难,需要一些知识和技巧。与其他题目挑战的网站不同的是,在其他类似性质的网站注册的用户可以绑
KAlO2
·
2014-10-27 01:00
Web安全核心书单
======【信息安全】1、信息安全概论相关2、《应用密码学》清华大学出版社3、《应用密码学协议、算法与源程序》机械工业出版社3、信息隐藏技术相关4、《社会工程学档案袋2》【网路攻防】参考书籍:1、《
网络攻防
技术
sosly
·
2014-10-20 14:00
Web
WEB安全
信息安全
书单
网络安全系列之二 lcx端口转发实现内网突破
在
网络攻防
中,如果捕获了一台位于内网中的肉鸡,那么黑客是无法主动去
yttitan
·
2014-10-01 09:38
攻防
黑客
端口转发
内网
3389
lcx
网络攻防
一:发布网站 二登入网站后台修改密码 三:通过nmap软件查询ip地址 四:通过md5解密软件得知密码 五:进入后台 六:最终成果
夏日伊始
·
2014-09-29 15:51
网站
修改密码
软件
IP地址
网络攻防
网络攻防
测试――SQL注入
SQL注入,由于程序在实际使用中,为了管理庞大的数据信息,就会使用到数据库。数据库可以方便程序对所有数据信息进行统一的存储和分类组织,便于查询更新。用户在使用程序时,程序可以自动通过对数据库的查询,将所获得的信息按照一定格式反馈给用户,同时用户也是通过交互式的对话框提交给程序数据,从而使程序按照用户想要的信息进行查询,反馈给用户想要的信息。 网络安全攻击危险有:一般入侵网络攻
1组
·
2014-09-29 15:50
代理服务器
password
数据加密
网络攻击
网络攻防
用python阐释工作量证明(proof of work)
了解比特币的都知道挖矿很耗电,这是因为比特币用到了工作量证明.工作量证明是指系统为达到某目标而设置的工作度量方法.一开始是用在
网络攻防
上,大大提高攻击者的计算量,攻击成本也就上去了.工作量证明需要由工作者和验证者两方共同完成
u010180339
·
2014-09-28 17:00
比特币
工作量证明
黑客夜聊
吴翰清是安全宝联合产品副总裁,毕业于西安交通大学少年班,从2000年开始研究
网络攻防
技术。在大学期间创立了在中国安全圈内极具影响力的组织“幻影”。2012年9
Roy厉 黑哥 吴翰清 谭晓生
·
2014-07-22 00:00
为您的爱机经常做个安全体检
这里介绍的完全检查就是
网络攻防
过程中的一个最重要的阶段,无论你用的是Windows Xp还是Windows 7以下方法都具有参考价值,这里讲的个人主机进行安全检查有两个目的:一是确保系统是安全的;二是查杀系统中存在的木马程序和修补安全漏洞
97140
·
2014-05-19 19:00
安全
百度杯全国
网络攻防
大赛——初来乍到
百度杯全国
网络攻防
大赛初赛采用的是国际通用的CTF模式,即capturetheflag(夺旗大赛)。
sec_lee
·
2014-03-12 17:07
安全
网络攻防比赛
黑客攻击方式之水坑攻击和URL跳转漏洞
水坑攻击在技术日新月异的今天,
网络攻防
永无止日。技术的发展使得网络攻击形态不断变化,并衍生出不少新的攻击方法,水坑攻击便是其中一种。
世纪殇
·
2013-12-16 20:10
攻击方式
Hacking for Fun
个人简介吴翰清是安全宝联合产品副总裁,毕业于西安交通大学少年班,从2000年开始研究
网络攻防
技术。在大学期间创立了在中国安全圈内极具影响力的组织“幻影”。2005年加入阿里
吴翰清
·
2013-12-10 00:00
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他