云主机服务器租用服务器托管虚拟主机域名注册网站建设前段时间国家“.CN”受到了史上最大规模的网络攻击,据调查,此次网络攻击方式为DDoS(分布式拒绝服务)攻击。CN域名的DDoS攻击中,黑客利用僵尸网络,发送大量针对某游戏私服网站域名的查询请求,峰值流量较平常激增近1000倍,造成“.CN”顶级域名 ...
分类:
其他好文 时间:
2020-05-25 15:27:53
阅读次数:
74
135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。DCOM技术与对方计算机进行通信时,会自动调用目标主机中的RPC服务,而RPC服务将自动询问目标主机中的135端口,当前有哪些端口可以被用来通信。如此一来 ...
分类:
其他好文 时间:
2020-05-23 23:01:54
阅读次数:
99
Proxifier/ProxyChains+reGeorg组合进行内网代理 当我们拿到目标边界服务器权限,想要进一步深入内网就需要做流量代理,将我们的流量代理到目标内网当中,这样才能探测内网中的其他服务器。而reGeorg可以帮我们做这件事。无论是在windows平台下使用还是Linux平台下使用, ...
分类:
其他好文 时间:
2020-05-21 19:38:54
阅读次数:
153
使用re模块,定义一个验证危险字符的模式字符串,验证两段文字,并输出验证结果: import re pattern = r'(黑客)|(抓包)|(监听)|(Trojan)' about = '我是一名程序员,我喜欢看黑客方面的图书,想研究一下Trojan' match =re.search(patt ...
分类:
编程语言 时间:
2020-05-18 22:38:14
阅读次数:
107
让普通用户用管理员权限运行程序 原理: Linux 和 FreeBSD 中有一个用来修改密码的命令“passwd”。 密码一般保存在 /etc/master.passwd、 /etc/passwd 和 /etc/shadow 等中, 没有 root 权限的用户是无法修改这些文件的。 然而, 如果只有 ...
分类:
其他好文 时间:
2020-05-18 00:39:41
阅读次数:
87
1-1 在散列表中,所谓同义词就是具有相同散列地址的两个元素。 (1分) T F 解析:同义词为映射到同一散列地址的关键字。 作者 DS课程组 单位 浙江大学 1-2 采用平方探测冲突解决策略(h?i??(k)=(H(k)+i?2??)%11, 注意:不是±i?2??),将一批散列值均等于2的对象连 ...
分类:
其他好文 时间:
2020-05-16 00:20:38
阅读次数:
691
在1989年10月,广东肇庆一个农村家庭里面诞生了一个小男孩。这个小男孩就是郭盛华。郭盛华从小是在农村长大的,艰苦的环境造就了他坚韧的性格,也增强了他的毅力。从小郭盛华就比较聪明和爱动脑,他非常酷爱电脑,除了成天关在房里玩电脑外,对其他东西似乎都完全不感兴趣。而郭盛华只有中专学历,却是世界高度关注的 ...
分类:
其他好文 时间:
2020-05-15 14:02:29
阅读次数:
88
`本故事根据CPU真实漏洞改编` 前情回顾 还记得我吗,我是阿Q,就是那个CPU一号车间的阿Q啊。如果你忘记了我,记得看看这里回忆一下哦: "完了!CPU一味求快出事儿了!" 自从我们车间用上了 和`分支预测`后,生产效率那是大大提升,领导不仅在全厂的员工大会表扬了我们,还把这两项技术向全厂推广,在 ...
分类:
其他好文 时间:
2020-05-13 10:19:59
阅读次数:
79
提前准备好的Filter 生产环境我们往往是这么配置 跨域的时候一定允许Options访问,因为它的跨域请求是首先来探测一下,options请求先来探测一下,访问一下能不能跨域访问,如果可以,真正的请求才会过来,如果你只允许get,代表前面的那一次探测是过不来的。 跨域访问哪些header头是允许我 ...
分类:
其他好文 时间:
2020-05-13 00:28:00
阅读次数:
87
目录 "1.基础知识" "2.简单应用SET工具建立冒名网站" "3.ettercap DNS spoof" "4.结合应用两种技术,用DNS spoof引导特定访问到冒名网站" "5.问题回答" "6.实验总结与感想" 1.基础知识 SET Social Engineer Toolkit,社会工程 ...
分类:
其他好文 时间:
2020-05-12 20:48:36
阅读次数:
86