- 博客(70)
- 收藏
- 关注

原创 TCP/IP协议栈(五层),OSI七层模型,交换机,路由器,ARP,洪泛,VSLM,CIDR;网络基础,HCIA;PDU,IP头部,TCP头部,UDP头部
原本在集线器中所传输的是电流,当几台电脑同时发送数据时,就会出现电流相互碰撞抵消的问题,之前一直采用的排队的办法去解决这个问题,但是会大大降低数据的传输效率。假设我们使用千兆的带宽,实际传输速率在110M左右,当我们使用24口交换机的时候,交换机每秒处理的数据也就只有两个G,当我们的交换机使用4G的内存条的时候,足以处理每秒的数据,我们也可以使用8G或者更大的内存来做缓存,但是数据的生命周期只有两秒,所以我们一般使用8G的内存就绰绰有余了。(3)32位确认号:对A端发送的数据进行确认并回馈的序号。
2022-09-28 22:05:23
3694
6
原创 从零到一:轻松掌握本地部署 DeepSeek,解锁强大的搜索能力
近期deepseek在国内外迅速火爆起来,导致官方服务器不堪重负,用户在使用过程中体验不佳。我们可以通过在本地部署DeepSeek R1来解决这个问题,本地部署依赖于本机环境,无需依赖云端,直接在本地进行数据处理。我这里使用物理服务器的部署环境,若个人电脑部署,建议选择deepseek-r1:7b,可以适用大部分电脑。(ollama run deepseek-r1:7b)7.待拉取完成之后,我们通过访问ollama地址(使用node.js发布网站,通过url的方式访问)3.安装完成之后,查看是否安装成功。
2025-02-08 13:26:03
569
原创 (开源)wazuh和suricata结合实现威胁流量监测
suricata对通过网卡的流量按照自己的规则进行分析、判断,然后将结果传递给wazuh进行可视化展示。理论上,将内网中交换机做流量镜像之后,将镜像口与suricata设备进行连接,从而所有流量经过suricata的网卡,然后进行分析、传递。直接按照官方文档进行安装和配置就可以(同时也是将suricata与wazuh结合起来了)查看wazuh的流量:点击suricata代理,进去点击威胁狩猎。web访问wazuh系统:(admin/admin)这时候已经可以看到刚才的扫描流量了。wauzh安装完成!
2025-01-10 12:19:31
671
原创 wireshark抓包分析
发现202.1.1.2对192.168.1.8进行sql注入的测试,怀疑是使用了sqlmap这样的工具。通过对最后一次注入的payload进行url解码,发现上述信息,所以数据库名为joomla。然后可以看到png的字样,下方选择原始数据流,另存到桌面为1.png;打开010 Editor,删除png之前多余的部分,保存为1.png;按照如图选择分组字节流,选择字符串,输入‘flag’筛选出数据包;1.黑客攻击的第一个受害主机的网卡IP地址。要求: 1.黑客攻击的第一个受害主机的网卡IP地址。
2023-09-02 15:36:35
652
原创 vscode的远程代码调试
原文链接:https://blog.csdn.net/vt_yjx/article/details/132473908。配置完用户名和IP后再点一次发现已经存在了,连接即可,连接过程中需输入密码等内容。或者去官网http://xdebug.org下载,根据教程安装。这里用虚拟机测试,这里用虚拟机测试,注意ssh是可以连接的。连接后如图所示,下载就可以打开文件远程编辑了。在/etc/php.ini文件中添加同样内容。然后安装好remote后,点击左下角的><在vscode中下载该插件。
2023-08-26 12:21:56
425
原创 HIDS-wazuh 的配置和防御
原文链接:https://blog.csdn.net/vt_yjx/article/details/132416509。告警信息:/var/ossec/logs/alerts/alerts.log,有两个格式,json格式是给计算机看的。先在客户端配置文件中/var/ossec/etc/ossec.conf添加要监控的日志。规则:/var/ossec/ruleset/rules,不建议修改。配置文件:/var/ossec/etc/ossec.conf。路径:/var/ossec/bin。
2023-08-23 11:15:28
637
原创 解决nginx的负载均衡下上传webshell的问题
原文链接:https://blog.csdn.net/vt_yjx/article/details/132273609。因为是负载均衡,所以上传大一点的文件会被拆开分到不同服务器上导致文件损失,尽量上传小文件,也能行。这里的现象就是在两台服务器上转换,所以想要连接成功, 那就每个服务器都要上传后门即可解决。\n=======\n"就是在执行命令时,不知道是哪个服务器执行的,那就多执行几次,也可以轻松解决。1.关一台服务器,不让负载均衡,理论上可行,但是不切实际,真实环境犯法。echo "其他节点。
2023-08-20 16:55:42
872
原创 配置docker和复现crlf注入漏洞
然而,即使在容器化的环境中,安全问题仍然可能存在。本文将介绍如何在Linux下配置Docker,并演示如何复现一个CRLF注入漏洞,以帮助读者更好地了解Docker的使用和安全性。CRLF(Carriage Return Line Feed)注入漏洞是一种常见的Web应用程序安全问题,以下是如何在一个简单的Python Flask应用中复现此漏洞的步骤。:在终端中,导航到包含上述文件的文件夹,并运行以下命令构建Docker镜像并运行容器。),观察应用程序是否产生预期外的行为,比如换行或跳转。
2023-08-16 22:38:00
480
原创 linux文本三剑客---grep,sed,awk
Linux系统中grep命令是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来(匹配到的标红)。grep全称是Global Regular Expression Print,表示全局正则表达式版本,它的使用权限是所有用户。grep的工作方式是这样的,它在一个或多个文件中搜索字符串模板。如果模板包括空格,则必须被引用,模板后的所有字符串被看作文件名。搜索的结果被送到标准输出,不影响原文件内容。
2023-08-07 17:32:27
901
原创 JavaScript原型链污染漏洞复现与防范
原型链污染是JavaScript中的一种安全漏洞,利用该漏洞可以修改对象的原型,从而影响对象及其属性的行为。攻击者可以通过修改原型链来添加或覆盖属性,甚至在全局范围内添加恶意代码,导致应用程序出现意外行为或安全问题。
2023-08-05 20:31:02
736
原创 JavaScript 原型链解析,宏任务和微任务
JavaScript 是一门基于原型的语言,而原型链是 JavaScript 中实现继承的一种机制。它允许对象通过从其他对象继承属性和方法,形成一个链式结构。当访问一个对象的属性或方法时,如果当前对象没有找到,JavaScript 就会在原型链中继续查找。
2023-08-03 20:58:38
780
原创 学习 xss+csrf 组合拳
该篇文章记录了xss+csrf的组合拳,无论是存储型xss还是反射型xss与csrf结合在一块,都会有一个更强大的收获。
2023-05-28 17:19:15
3951
1
原创 安全防御之防火墙篇(二)
本篇文章主要针对防火墙的进一步学习,其中包含防火墙针对多通道协议的解决办法,以及防火墙的双机热备技术-----提高防火墙的高可靠性
2023-03-20 19:30:42
1445
原创 HTML完成我的校园网页实现 HTML+CSS
HTML实现我的校园网页设计,采用HTML和CSS布局,只做了简单的静态页面。导航区域使用一种喜庆的红色,更多的内容使用table标签完成。校园官网网页高仿设计,完成设计与制作。
2022-11-09 16:33:45
7229
4
原创 HTML5实现QQ注册页面,QQ登录页面,豆瓣电影网页
主要使用HTML5完成QQ注册页面,QQ登录页面,豆瓣电影页面。使用table标签完成布局,以及使用简单的CSS装饰页面,完成最终的效果
2022-10-31 13:15:57
4066
原创 HTML实战小项目:简单的注册页面,汇款单,“将进酒”布局
【代码】HTML实战小项目:简单的注册页面,汇款单,“将进酒”布局。纯HTML写的,希望大家可以共同学习进步;作为前端小白,只是想把功能实现出来。
2022-10-28 19:15:12
867
原创 ACL技术,NAT技术,园区网组网
ACL技术解决了网络安全的问题;NAT技术解决了IPV4公网地址枯竭的问题;园区组网是我们现在工作和生活所使用的的网络,主流为有线,无线为辅助。
2022-10-24 12:41:39
1518
原创 RIP和OSPF的详解与对比
RIP使用UDP的520端口工作,OSPF是跨层封装协议,协议号89;RIP适用于小型的,静态网络,OSPF适用于大型的,动态网络;RIP防环主要采用水平分割,毒性逆转等方法防止环路的产生,OSPF使用SPF算法计算出生成树,主要作用就是防环;RIP是距离矢量型(邻居之间互传路由表),OSPF是链路状态型(互传拓扑图)。
2022-10-19 09:53:43
13551
3
原创 OSPF简单实验
OSPF的路由实验,使用华为的ensp模拟器完成;其中,包含本人此次配置的一些分析过程,以及遇到的一些问题。希望可以帮助大家解决一些问题。
2022-10-18 20:03:57
916
原创 Telnet,DHCP,静态路由
这篇博客主要针对一些网络小白会有很大的帮助,主要是以Telnet,DHCP,静态路由展开学习,其中包含概念,原理,工作流程和配置。
2022-10-11 20:33:28
714
原创 华为静态路由实验
之前我们学习了静态路由的理论知识,这次的文章主要是静态路由的一些要求和配置,使用的模拟软件是华为的Ensp。全是干货,快点学习起来吧!!!!
2022-10-06 17:09:42
1991
原创 一文详解 -----TCP/IP协议栈
1号路由器发送1500字节的报文给2号路由器,其中IP报头中DF字段为1,因为MTU和不能分片的限制,故不能转发到3号路由器,所以2号路由器给1号路由器回复消息,其中携带从2到3的MTU值。0:无意义,只是用来占位的 DF:1:不分片,0:分片 MF:1:后续还有,0:代表是最后一个报文。计算:MTU为1500,以太网类型,传输5000字节的报文,片偏移的单位为8个字节,计算出每个报文的片偏移。1号路由器---->2号路由器的MTU为1500,2号路由器---->3号路由器的MTU为576。
2022-10-04 16:21:17
1272
有朋友知道,web前端都学啥吗?有哪些需要掌握的要点?
2022-10-20
TA创建的收藏夹 TA关注的收藏夹
TA关注的人