【云原生】设备入云之FStudio 2.0通讯操作经验
前面已经讲了很多篇关于设备入云的FlexManager的大致操作,但俗话说的好,细节决定使用效果,很多软件的使用均是如此,作为FlexManager底层的通讯部署工具的FStudio 2也不例外。因此,本篇着重分享一下自己在FStudio 2上的一些真实有效的使用经验和使用技巧,希望对大家使用Fle
三层交换机(三层配置基础命令)
三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而象路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术
windows 10 安装docker
小伙伴们大家好,今儿和大家一起在windows10上安装docker。整个过程还是比较简单顺畅的。我们先来看一下安装需要哪些先决条件。
Linux系统中修改文件内容
1、进入文件:vim 文件名vim common.js2、查找待修改内容位置 :(1)按住shift输入“:”,使文件变成可查询状态(2)输入 “/” + 要修改的内容,回车 (例如:要修改服务器地址和端口号)3、修改内容定位到要修改的位置后按 i 键变成可编辑状态,对要修改的内容进行修改4、退出按
【ESP32音视频传输】①用I2S通过内部DAC或MAX98357A播放音乐/录音数据及接受网络广播
esp32在arduino环境下,进行音频开发,包括外接MAX98357A或利用内部DAC输出音频信号
华为防火墙配置IPSEC实现二个站点间网络互通 隧道模式 web配置(二)
企业IPSEC VPN组网方案目 录近年来,VPN技术以其可以利用公共网络资源,建立安全可靠、经济便捷、调整转输等特点引起了企业的广泛关注,随着信息化建设的深入以及解决企业分支机构与总部的资源共享和访问、端到端的数据转输的安全性等问题,VPN的应用也显示出它的强大优势。在各行业中基于VPN的解决
CVE-2022-27925 Zimbra任意文件上传漏洞复现
Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。Zimbra Collaboration(又称ZCS)8.8.15和9.0具有mboxim
免杀学习——PHP免杀
php上马免杀,理论上是只要绕过waf就可以,但特殊情况下存在驻场人员手动监控,看到一些奇怪的参就直接给你ban了,所以各位师傅尽量不要在一些敏感时期进行渗透测试,仅用于技术学习推荐大家去看一下这位师傅的文章php免杀合集 - 跳跳糖 (tttang.com),里面还有一些扩展,十分详细。
C++实现通用的文件(万能)加密方案——包含源码
最近做了一个项目,里面有一个小需求就是对处理过的文件进行加密,加密之后无法打开。我最先想到的是异或加密,因为需要速度,并且对加密的安全性要求不高。1、异或加密原理异或密码(simple XOR cipher)是密码学中一种简单的加密算法,是指对信息进行异或操作来达到加密和解密目的。按这种逻辑,文本串
用burpsuite和sql联动工具注入漏洞
工具注入的天花板!burpsuite和sqlmap联动注入漏洞。用dvwa靶场来实验一下。
AppScan 安全测试详解+实操
appscan详解、实操、未登录、登录、登录带验证码等等,解决方式~~
ctf中强md5及sha1碰撞绕过(字符串string型)
强md5碰撞 if(md5($a1) === md5($a2)){echo "you find it!"; }
RSA 加密算法在C++中的实现 面向初学者(附代码)
我们用A来代表明文,B代表经过RSA算法加密后的密文。则可以用一个等式来阐明A,B间的关系:,且,即B为A的e次方后除以n的余数。其中(e,n)为公钥。设(d,n)为私钥,则私钥满足的关系为下面我们来看如何得到公钥和私钥组成的密钥对(需要用到二.介绍的数学知识)。1.得到公钥:选取两个充分大的素数p
中间件安全—Apache常见漏洞
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。apache httpd支持一个文件多个后缀,windows对于多后缀
蚁剑安装使用教程(附:上传漏洞示例)
蚁剑简单安装使用教程(附带示例)
shiro漏洞工具简单配置
工具地址:https://github.com/feihong-cs/ShiroExploit使用环境:java8运行命令:java -jar ShiroExploit.jar当然工具中默认配置的有对应的域名和token值,如果当访问的人过多时,难免会有一些问题导致检测不准确,这里可以自己手动配置
CTF PWN之heap入门 unlink
unlink的利用需要申请连续的chunk,为了方便我们先要让IO两个缓冲区都申请了,即程序执行至少以此IO输出,一次IO此输入(这里可以让程序执行一遍创建堆块的流程实现),后面再创建两个相邻的堆块,后面一个大小大于0x80,再前一个堆块里伪造一个释放状态的chunk,并利用堆溢出改写后一个chun
CTF php反序列化总结
前言:本⼈⽔平不⾼,只能做⼀些类似收集总结这样的⼯作,本篇文章是我自己在学php反序列化写的一篇姿势收集与总结,有不对的地方欢迎师傅们批评指正~定义:序列化就是将对象转换成字符串。反序列化相反,数据的格式的转换对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。漏洞原理:未对用户输入的序列化
如何挖到人生当中第一本CNVD
最近有很多小伙伴问我,也在催我更新,不是哥们不想更,实在是不知道更啥,加上这段事件在打ctf实战方向比较少见,更是没有什么东西可以拿得出手啊。
详解nginx的root与alias
nginx版本: 1.18.0。