漏洞 网络安全 逻辑 网络

scanf不安全原因及解决方法

不安全原因: scanf函数并不会检查是否会越界访问。可能会导致数组溢出或缓冲区溢出,让黑客有可乘之机,从而发出“缓冲区溢出”攻击,如下程序:a最多只能存储四个字符(末尾存储“\0"),不足以容纳用户输入的全部数据,所以多出来的4个字符就会使用a后面的内存,而a后面的内存可能没有使用权限,或者已经被 ......
原因 方法 scanf

axios网络请求

<template> <el-form label-width="80px"> <el-form-item label="用户名"> <el-input v-model="loginForm.username"></el-input> </el-form-item> <el-form-item la ......
axios 网络

PXE批量装系统之GHO恢复模式针对同型号同批次机器网络装机

PXE批量装系统之GHO恢复模式针对同型号同批次机器网络装机 1.引入 预启动执行环境(Preboot eXecution Environment,PXE)也被称为预执行环境,提供了一种使用[网络接口Network Interface)启动计算机的机制。这种机制让计算机的启动可以不依赖本地数据存储设 ......
批次 机器 模式 系统 网络

Linux 网络配置 ---桥接模式---最简单的方法!!!

1.桥接模式( Bridged) VMware桥接模式,也就是将虚拟机的虚拟网络适配器与主机的物理网络适配器进行交接,虚拟机中的虚拟网络适配器可通过主机中的物理网络适配器直接访问到外部网络。简而言之,这就好像在上图所示的局域网中添加了一台新的、独立的计算机一样。因此,虚拟机也会占用局域网中的一个IP ......
模式 方法 Linux 网络

css属性——env()和constant()设置安全区域,解决移动端小程序和H5底部栏 iPhoneX安全区域(Safe Area)底部小黑条在的屏幕适配

转载:https://www.cnblogs.com/jiaoshou/p/16647577.html 使用苹果官方推出适配方案css函数env()、constant()来适配 苹果官方推荐使用env(),constant()来适配,建议使用该方案,不需要管数值具体是多少。这2个方法是什么呢? en ......
底部 区域 constant 属性 屏幕

m基于时空特性的WSN网络节点故障诊断matlab仿真

1.算法描述 无线传感网络节点由传感器模块、处理器模块、通信模块、存储模块和电源模块构成,处理器模块是节点的核心单元。 ①传感器模块:负责整个监测区域内信息的采集和数据转换。 ②通信模块:负责与其他传感器节点进行无线通信,交换控制消息和收发采集的数据。 ③电源模块:为传感器节点提供运行所需能量,通常 ......
节点 故障 特性 时空 matlab

《网络对抗技术》——Exp2 后门原理与实践

一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其 ......
后门 原理 技术 网络 Exp2

网络层

网络层功能 互联网在网络层的设计思路:向上只提供简单灵活的、无连接的、尽最大努力交付的数据报服务。这就使得网络中的路由器比较简单,且价格低。如果主机间的进程之间的通信要求是可靠的,那么可以由更高层的传输层来负责。 异构网络互联 不同的网络可能有不同的寻址方案,不同的网络接入机制,不同的差错处理方法, ......
网络

计算机网络体系结构

OSI七层模型与TCP/IP四层模型 计算机网络体系结构 OSI最大贡献就是精确定义了:服务、协议和接口,与面向对象程序设计思想十分吻合。TCP/IP模型没有明显区分它们。 TCP/IP模式是对已有协议的描述,不适用于任何其他非TCP/IP协议栈。 TCP/IP在设计时考虑了多种异构网络的互联问题, ......
体系结构 计算机网络 体系 结构

2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践

2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践 一、实验准备 1、基础问题的思考 a、例举你能想到的一个后门进入到你系统中的可能方式? 答:网络不知名小网站下载的盗版软件包里可能含有后门程序,在进行安装时进入系统。 b、例举你知道的后门如何启动? 答: 伪装成 ......
后门 20201302 原理 技术 网络

【SIM】MCC(移动国家码)和 MNC(移动网络码)

国际移动用户识别码( IMSI) international mobile subscriber identity 国际上为唯一识别一个移动用户所分配的号码。 从技术上讲,IMSI可以彻底解决国际漫游问题。但是由于北美目前仍有大量的AMPS系统使用MIN号码,且北美的MDN和MIN采用相同的编号,系 ......
国家 网络 SIM MCC MNC

网络对抗实验二 后门原理与实践

#实验内容 ###1.使用netcat获取主机操作Shell,cron启动 (1)使用netcat获取主机操作shell 首先在Kali终端输入ifconfig查找IP地址,Kali端IP地址为192.168.0.186 #图片 然后在Windows下输入ipconfig查询windows的ip为1 ......
后门 原理 网络

VMware虚拟机三种网络模式:桥接模式,NAT模式,仅主机模式

VMnet0:用于桥接模式下的虚拟交换机 VMnet1:用于仅主机模式下的虚拟交换机 VMnet8:用于NAT模式下的虚拟交换机 在Windows主机上对应VMware Network Adapter VMnet1和VMware Network Adapter VMnet8两块虚拟网卡,因为VMno ......
模式 主机 VMware 网络 NAT

动手学深度学习-第3章线性神经网络

3.1线性回归 回归(regression)是能为一个或多个自变量与因变量之间关系建模的一类方法。 线性回归基于几个简单的假设: 1.自变量和因变量之间的关系是线性的 2.任何噪声都比较正常,如噪声遵循正态分布 仿射变换的特点是通过加权和对特征进行线性变换(linear transformation ......
神经网络 线性 深度 神经 网络

解决浏览器能正常上网,但是无法下载软件,显示网络错误,点击重试几秒后依然显示网络错误

如果你也遇到了此种类型的情况,要确定网络方面是否存在问题,可以先检测网络,看网络适配器是否有错误。计算机上其他软件是否可正常下载,笔者的电脑上自带的软件商店可以下载软件,但浏览器却一直显示网络错误,笔者从网上也查找了相关的内容,大多指向的是MicroSoft Community的问答。笔者看到有一个 ......
错误 网络 浏览器 下载软件 软件

反序列化漏洞 之 CC1链(审计分析)

反序列化前提 1、被序列化和反序列化的类需要实现 Serializable 序列化 接口 2、并重写 readObject 方法,在重写的 readObject 方法中执行 objectInputStream.defaultReadObject 方法(否则无法读取序列化时属性的值) 3、具体原因这里 ......
序列 漏洞 CC1 CC

JNDI RMI 远程访问(LOG4j2漏洞底层原理)

JDK 版本 8u112 客户端(模拟被攻击的网站) 服务端(注册 RMI 服务,给被攻击网站提供 RMI 服务) 服务端 IP 192.168.3.175 恶意类(客户端发送请求给服务端,服务端再请求恶意类予以返回) 需要先将恶意类编译成 class 文件再存放到网站上,再通过命令开启服务 恶意类 ......
底层 漏洞 原理 LOG4j2 JNDI

ctf-文件执行漏洞(绕过)

考察知识点: 文件执行漏洞 空格特殊字符、flag字符绕过空格绕过 ${IFS} ${IFS}$1 $IFS$1 <和<> {cat,flag} %20替换 %0a (换行) %0d (回车) %09 (tab黑名单(关键字)绕过单引号、双引号绕过:c"at"t fl''ag反斜线绕过:ca\t f ......
漏洞 文件 ctf

第一章 计算机网络概述

第一章 计算机网络概述 互联网的组成 核心部分:由 网络 和连接网络的路由器组成。 边缘部分:由连接在网络上的主机构成,也叫做端系统。 端系统之间的两种通信方式 客户-服务器模式(C/S模式)。客户端请求服务,服务器 提供服务 对等连接方式(p2p模式)。不区分 哪一方是提供服务的,和请求服务的,因 ......
计算机网络

五种常用的web安全认证方式

https://www.oldboyedu.com/blog/4538.html HTTP 认证用户身份的四种方法 一、BASIC认证(基本认证) 二、DIGEST认证(摘要认证) 三、SSL客户端认证 四、FormBase认证(基于表单认证) web安全认证方式 现如今web服务器随处可见,千万台 ......
安全认证 常用 方式 web

卷积神经网络理论

卷积基本概念 卷积操作 感受野计算 RFi = ( RFi+1 - 1)x si +Kisi为第i层的步长,Ki为第i层卷积核大小。 数据填充 图像填充后卷积输出的维度: n:图像大小 f:卷积核大小 p:填充的层数 s:卷积核的步幅 卷积模式 Full:全填充,扩大原图Same:填充保持原图大小V ......
卷积 神经网络 神经 理论 网络

tcp网络编程4—并发的io多路复用实现(select)

原型: int select(int max fdp1, fd_set *readfds, fd_set *writefds, fd_set *exceptfds, struct timeval *timeout) 功能: 委托内核检查描述符集是否准备好(即可以使用) 参数: fdp1:最大的fd加 ......
网络编程 select 网络 tcp

逻辑运算-校验码 -01随笔

#暖风 它如一位柔和温暖的朋友,缓缓地吹来,轻轻地抚摸着我的脸庞说:“你今天很累了,需要休息一下” 此时的身体正在和大脑做斗争,一个想趴下来好好的睡上一觉,另一个时刻提醒自己还有很多事情没做完 三月的气候让人难以抗拒,微风轻轻的吹过,让我心中不禁荡起涟漪;(内心不断拷打自己,人家在这么好的天气谈恋爱 ......
逻辑 随笔 01

java前后台交互从网络编程到SpringBoot

通过这片文章,想表达的是代码演变的过程,由繁到简 最原始的方法,通过网络编程、I/O流和多线程来实现: package com.itheima; import java.io.*; import java.net.ServerSocket; import java.net.Socket; impor ......
网络编程 SpringBoot 网络 java

go 网络编程

1.网络编程基本介绍 Golang的主要设计目标之一就是面向大规模后端服务程序,网络通信这块是服务端程序必不可少也是至关重要的一部分 网络编程有两种: 1)TCP socket编程,是网络编程的主流。底层是基于TCP/IP协议的,例如QQ等客户端。 2)b/s结构(Browser/Server,浏览 ......
网络编程 网络 go

土木界的大牛一直在用的工具-品茗安全工具箱&理正深基坑

很多人说,土木专业的学生毕业之后都是要去工地亲自搬砖的,现在似乎也越来越少的人愿意真的去工地了。 也有人说,土木工程,就是去打灰的。 土木工程到底是干啥的,其实我也不知道,但是无论做什么工作,看了今天介绍的内容,绝对能让你在同专业上领先其他人。如同标题所说,用了它们,应该能为你减轻不少工作量。 品茗 ......
工具 基坑 土木 工具箱 amp