日志归档

2020年11月发布的文章

B组第三周笔记汇总

阅读(543)评论(0)

linux运维基础11-15 硬盘:os—应用程序 process(进程):用户执行应用程序的过程 权限:用户对于应用程序的执行能力 Linux实现权限隔离机制(多用户) 操作系统识别用户: 用户:UID 组:GID(逻辑容器:包含用户;实现多个用户对于某个文件或应用程序分配相同的权限) 用户分类: 管理员用户: root UID:...

A组第三周笔记汇总

阅读(594)评论(0)

Linux运维基础第三周硬盘:os—应用程序process(进程):用户执行应用程序的过程权限:用户对于应用程序的执行能力文件属主: 属组: 其他用户:用户:多任务,多用户 Linux实现权限隔离机制(多用户)操作系统识别用户: 用户:UID 组:GID(逻辑容器:包含用户;实现多个用户对于某...

c组第三周笔记汇总

阅读(558)评论(0)

诸神之眼1.1.TCP连接模型 2.Namp -sn ping scan介绍 namp -sn在局域网环境中只是用ARR协议进行主机发现 在kali中打开该应用,选择eth0网卡,进行抓包 在互联网中的-sn ping scan 3.Nmap TCP SYN ping scan TCP SYN 探测原理示意图: 通过 -PS 指定 TCP SY...

E-第一周笔记

阅读(783)评论(0)

苏俊杰 正文内容系统调用 system call 随着系统一起启动 不随系统一起启动的程序 :交互式应用程序(用户使用时根据需要启动程序) 操作系统:微软 linux(前身unix)1969:mit bell:mutics(汇编语言)(被延迟) ken:在pdp-7 用c语言开发系统unics—unix 1977:bell重新研究unix 1...

E-第三周笔记分享

阅读(759)评论(0)

第三周陈欣阳Burp 1. burp基于java 2. burp CA证书 扫描工具有借助字典进行扫描 字典的全面性最终体现在扫描结果kali内置cmd-line 端口服务探测和端口漏洞扫描dnsdist6 显示网站(有多少域 子域 ) 扫描IP v4、6Dig 可以用来判断dns问题/反向域名解析dig -x ...

B组第二周笔记汇总

阅读(684)评论(0)

Linux根文件系统 根目录下目录及子目录的作用 Linux文件类型: -:普通文件 纯文本文件(ASCII):配置文件 二进制文件:命令 数据格式文件:/var/log/wtmp d:目录文件 l:链接文件:软连接文件 类似于快捷方式 设备文件:(/dev) ...

c组第二周笔记汇总

阅读(621)评论(0)

TOMCAT渗透测试笔记1.2.输入靶机地址发现访问不了,但是可以ping通,只能说明端口不是80端口,得自己去扫描方法:安装nmap(kali linux自带) -A—全面系统检测,启用脚本检测,扫描等 -p指定端口扫描 3.扫描成功结果如上,我们可以发现22端口和8080端口是开放的,通过访问week2.404sec.com:8080,我们成...

A组第二周笔记汇总

阅读(390)评论(0)

利用metasploit攻击靶机IP地址kali:192.168.100.108阿里云服务器:121.196.9.234靶机:192.168.100.121ping week2.404sec.com//看看能不能ping通nmap -A -p 1-65535 week2.404sec.com//扫描ip的所有端口,看看那个端口是开放的 打开kalims...

CTF学习

E-单人第二周笔记

阅读(517)评论(0)

磐石计划1、对网络安全有了初步的了解;2、提问是我们拨开迷障发现问题真正所在,但是如何去提问;3、先百度!先百度!先百度!能够自己百度解决的就坚决自己解决; Linux的运维基础&kali第一章第一步:用iso安装Linux的系统,大部分选择默认选项第二步:打开虚拟机安装,选择语言和设置用户名等第三步:用之前创建好的账户登录(若用户名非root,需...

B组第一周笔记汇总

阅读(577)评论(0)

http状态码 1xx:消息,消息已被接收,等待进一步处理。一般只有在试验条件使用,否则服务器禁止向客户端发送此类相应 2xx:成功,消息已被服务器接收、理解、接受 3xx:重定向,需要客户端采取进一步操作才能完成请求。一般后续请求地址在本次响应的Location域中已经指明 4xx:请求错误,代表客户端可能发生了错误。如:请求不...