被动与主动信息收集

2023-11-02

文章目录

信息收集-被动信息收集介绍

收集手段

主动搜集,如nmap扫描端口

被动收集,如谷歌搜索

目的是利用公开渠道,不留下痕迹

收集内容

  1. IP地址段,批量收集
  2. 域名信息,大量注册信息
  3. 邮件地址,钓鱼等
  4. 文档图片数据,有利于渗透的信息
  5. 私人信息
  6. 技术架构
  7. 公开的商业信息

信息用途

  1. 描述目标
  2. 发现目标
  3. 社会工程学攻击(公关)
  4. 物理缺口(漏洞)

信息收集-域名解析过程以手段

域名解析过程

image-20220131223629835

信息收集 DNS

DNS 信息收集-NSLOOKUP

1、将域名解析为 IP 地址

┌──(root xuegod53)-[~]

└─# ping xuegod.cn

PING xuegod.cn (101.200.128.35) 56(84) bytes of data.
64 bytes from xuegod.cn (101.200.128.35): icmp_seq=1 ttl=52 time=90.3 ms
域名的 IP

2、使用 nslookup 查看域名

┌──(root xuegod53)-[~]

└─# nslookup xuegod.cn

Server: 114.114.114.114 #DNS 服务器
Address: 114.114.114.114#53 #DNS 服务器地址
Non-authoritative answer:
Name: xuegod.cn #我们解析的域名
Address: 101.200.128.35 #解析到的 IP 地址

例 2:查看百度

┌──(root xuegod53)-[~]

└─# nslookup www.baidu.com

Server: 114.114.114.114
Address: 114.114.114.114 #53
Non-authoritative answer:
www.baidu.com canonical name = www.a.shifen.com.
Name: www.a.shifen.com
Address: 220.181.38.149
Name: www.a.shifen.com #是 www.baidu.com 的域名别名
Address: 220.181.38.150

DNS 信息收集-DIG

语法:

  1. dig (选项) 需要查询的域名
  2. @<DNS 服务器地址>: 指定进行域名解析的域名服务器;
  3. any #显示所有类型的域名记录。默认只显示 A 记录

──(root xuegod53)-[~]

└─# dig xuegod.cn

──(root xuegod53)-[~]

└─# dig @114.114.114.114 xuegod.cn

──(root xuegod53)-[~]

└─# dig @114.114.114.114 xuegod.cn any #any 表示查询所有

1 使用-x 参数 IP 反查域名

┌──(root xuegod53)-[~]

└─# dig -x 114.114.114.114

114.114.114.114.in-addr.arpa. 22 IN PTR public1.114dns.com
# 114.114.114.114 反向解析为 public1.114dns.com

2 查询 DNS 服务器 bind 版本信息

查询 DNS 版本信息的目的:可以通过版本信息来查找相关版本漏洞的利用方式

3 查看 dnspod 的域名服务器 ns3.dnsv4.com 使用 bind 的软件版本信息

┌──(root xuegod53)-[~]

└─# dig txt chaos VERSION.BIND @ns3.dnsv4.com

;; QUESTION SECTION:
;VERSION.BIND. CH TXT
;; ANSWER SECTION:
VERSION.BIND. 0 CH TXT "1.1.1711.01" #这是软件包版本信息

查询结果是可能被拉入黑名单

  • txt 记录类型
  • chaos 类级别
  • version 版本信息

查询网站的域名注册信息和备案信息

1、Whois 查询方式 Web 接口查询和 Whois 命令查询

(1)、通过 Web 接口查询:

阿里云:https://whois.aliyun.com/

站长之家:http://whois.chinaz.com/

(2)、Whois 命令查询

┌──(root xuegod53)-[~]

└─# whois xuegod.cn

2、备案信息查询

(1)、Web 接口查询

http://icp.chinaz.com/

(2)、天眼查

https://www.tianyancha.com/

信息收集-被动信息收集手段大全

使用 Maltego 收集子域名信息

该工具的主要重点是分析通过互联网访问的数据之间的真实世界关系,其中包括足迹互联网基础设

施和收集有关拥有该网络的人员和组织的数据。通过使用 OSINT(开源情报)技术,通过查询 whois 记

录,社交网络,DNS 记录,不同的在线 API,提取元数据和搜索引擎来搜索这些数据之间的连接。该工

具将提供广泛的图形布局结果,允许对数据进行聚类,使关系准确和即时。

子域名介绍

顶级域名

域名的最后一个部分,即是域名最后一点之后的字母

​ 例如在 http://example.com 这个域名中,顶级域是.com(或.COM),大小写视为相同。

常见的顶级域主要分 2 类:

​ 1、通用顶级类别域名共 6 个

​ 包括用于科研机构的.ac;用于工商金融企业的.com;用于教育机构的.edu;用于政府部门的.gov;用于互联网络信息中心和运行中心 的.net;用于非盈利组织的.org。

​ 2、国家及地区顶级域

​ 如".cn"代表中国,".uk"代表英国等,地理顶级域名一般由各个国家或地区负责管理。.jp 代表什么?

子域名(Subdomain Name)

凡顶级域名前加前缀的都是该顶级域名的子域名,而子域名根据技术的多少分为二级子域名,三级子域名以及多级子域名。

挖掘子域名的重要性

子域名是某个主域的二级域名或者多级域名,在防御措施严密情况下无法直接拿下主域,那么就可以采用迂回战术拿下子域名,然后无限靠近主域。

查询子域名手段

1. 子域名挖掘工具 :Maltego 子域名挖掘机。

2. 搜索引擎挖掘 如: 在 Google 中输入 site:qq.com

**3. 第三方网站查询:**http://tool.chinaz.com/subdomain、https://dnsdumpster.com/

**4. 证书透明度公开日志枚举:https://crt.sh/ 、**http://censys.io/

**5. 其他途径:https://phpinfo.me/domain (推荐)、**http://dns.aizhan.com

使用 Maltego CE 进行子域名挖掘

先翻墙后,再注册

Maltego CE 官网:https://www.paterva.com/web7/buy/maltego-clients/maltegoce.php

因为注册过程的验证码是 google 的技术,不翻墙使用不了。

首先我们到官网注册一个账户,因为目前该工具不登录是不能正常使用的,同学们需要使用 gmail邮箱或 163 进行注册。

注册帐号网址:https://www.paterva.com/web7/community/community.php

image-20220131234539148

无翻墙 Shodan 搜索引擎

虽然目前人们都认为谷歌是最强劲的搜索引擎,但 Shodan 才是互联网上最可怕的搜索引擎。与谷

歌不同的是,Shodan 不是在网上搜索网址,而是直接进入互联网背后的通道。Shodan 可以说是一款

“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。还可以直接显示出目标的具体地理位置信息。

无翻墙免费注册登录

**访问:Shodan 官网:**https://www.shodan.io

  • 可以使用 google 帐号登录

使用 Shodan 最好是注册一下因为不注册的话功能会受限制

  • 打开这个链接注册:https://account.shodan.io/register

Shodan 搜索技巧

技巧 1:通过 Shodan 搜索 Webcam 网络摄像头设备

  • 在搜索框中输入“webcam”或“网络摄像头”进行搜索。这里提醒大家只是为了给大家演示搜索结果。不要随便尝试登录别人的网络设备,以免带来一些不必要的麻烦。

例 2:查看北京的网络摄像头

  • 输入: city:beijing webcam

例 3:直接搜索: webcam

  • http://121.176.166.183:8080/home.html

技巧 2:Shodan 搜索指定 IP 地址

  • 在搜索框中输入 net:101.200.128.35 #IP 地址是学神论坛的 IP 地址

资产检索 FOFA 国内搜索

FOFA 基础语法

详细语法规则见于官网https://fofa.so/

无会员限制搜索次数

Google 搜索引擎技巧

我们通常使用搜索引擎都是直接搜索自己想要的内容,正常情况下我们都是直接使用语言进行描述问题来进行搜索,然后搜索引擎也有特定语法可以使用,熟练掌握搜索引擎的语法可以让你的搜索效率和准确率大幅度提升,当然我们学习这种技巧是为了寻找存在漏洞的页面,或者存在敏感信息的文件。

Google 常用语法说明

  1. site 指定域名
  2. inurl URL 中存在的关键字页面
  3. intext 网页内容里面的关键字
  4. Filetype 指定文件类型
  5. intitle 网页标题中的关键字
  6. link 返回你所有的指定域名链接
  7. info 查找指定站点信息
  8. cache 搜索 Google 里的内容缓存

技巧 1:inurl,拆开来,就是 in url ,它的作用是限定在 url 中搜索。

  • 例:输入内容:inurl:qq.txt

    我们可以看到有很多存在 QQ 账号密码信息的页面,不过时间是比较久远的。这里只是演示方法。

技巧 2: “inurl:admin_login.asp” 查找后台登录页面

​ 我们可以看到全部都是后台登录的页面。

技巧 3 “intitle:index.of .bash_history”

  1. intitle 表示标题
  2. index.of 表示包含 index.of 字段,出现该字段表示网站目录是对我们开放的,我们可以查看到网站
  3. 目录下的所有文件信息。
  4. .bash_history 表示我们要筛选的文件名称,也可以替换成其他的敏感信息文件,该文件记录了用户的历史命令记录

http://www.lamardesigngroup.com/homedir/

例 2:查找 mysql 的配置文件 my.cnf

如:https://www.artila.com/download/9200/Linux/Utility/mysql-all/mysqld/etc/

例 3:查找 discuz 论坛中存储 mysql 密码的配置文件 config_global.php

intitle:index.of config_global.php

技巧 4 “cache:xuegod.cn”

cache 返回的结果是被搜索引擎收录时的页面,比如一些页面被删除了,我们通过 cache 还是可以访问。

我们看到 Google 缓存的日期为 6 月 3 日,他也会提示我们当前页面可能已经更改,所以我们查看一些被删除的内容是完全可能的。

技巧 5 “Kali filetype:torrent”

Kali 是我们要搜索的关键字,至于同学们关心什么奇怪的内容老师就不知道了。手动斜眼笑。

filetype 指定文件类型

torrent 文件类型名称 // torrent 是种子文件,可以填写任意扩展名。

技巧 6 “apache site:bbs.xuegod.cn”

apache 是我们搜索的关键字

site 可以查询网站的收录情况

bbs.xuegod.cn 目标网站:学神官方论坛

使用场景,我们通常在一些网站中找到一些有用的信息是非常麻烦的 ,因为站内的搜索功能并不是那么好用,所以我们使用该方式可 以快速的查找到自己想要的信息。

技巧 7 “intext:user.sql intitle:index.of” 组合使用技巧

intext:user.sql 查询包含 user.sql 用户数据库信息的页面

intitle:index.of 表示网站目录是开放状态。

​ 我们可以看到有很多页面都包含了敏感信息。老师找到了一个数据库备份的页面。

http://western-blotting.com/oc_v1.5.2.1_database_dump/

技巧 8 “s3 site:amazonaws.com filetype:xls password”

s3 关键字,亚马逊的一种服务器类型。

site:amazonaws.com 目标是亚马逊云平台。

filetype:xls password 文件类型 xls 包含密码的文件。

​ 我们点开一些链接会自动下载 xls 的表格文件文件中包含了用户名密码信息。

image-20220201004020112

这里给大家提个醒,不要下载什么文件都直接打开,一定要开启杀毒软件,原因是黑客会利用我们这种行为,伪造一个包含信息的页面,我们打开页面后下载的文件就有可能是包含病毒的文件。

9 谷歌黑客数据库:https://www.exploit-db.com/google-hacking-database

站长工具 https://cha.qinghua.cc/

常见最新漏洞公布网站

美国著名安全公司 Offensive Security 的漏洞库 http://www.exploit-db.com [比较及时]

赛门铁克的漏洞库 http://www.securityfocus.com (国际权威漏洞库)

国家信息安全漏洞共享平台 http://www.cnvd.org.cn/

国内安全厂商——绿盟科技 http://www.nsfocus.net

俄罗斯知名安全实验室 https://www.securitylab.ru/vulnerability/

CVE 常见漏洞和披露 http://cve.mitre.org

信息安全漏洞门户 http://vulhub.org.cn/index

安全客 https://www.anquanke.com/

美国国家信息安全漏洞库 https://nvd.nist.gov/

知道创宇漏洞库 https://www.seebug.org/

信息收集-主动信息收集

主动收集的特点

  1. 直接与目标系统交互通信
  2. 无可避免地留下访问痕迹
  3. 可能被封杀
  4. 扫描发送不同的探测,根据返回结果判断目标状态

基于 ping 命令的探测

PING

PING 命令是我们常用的判断主机之间网络是否畅通,同样也是能判断我们的目标主机是否存活。

┌──(root xuegod53)-[~]

└─# ping 192.168.1.1 -c 1

Traceroute 命令也可以对路由进行跟踪

我们从当前主机到目标主机之间肯定要经过很多网络设备,我们怎么才能知道中间经过了哪些网络设备?

┌──(root xuegod53)-[~]

└─# traceroute xuegod.cn

ARPING

在以太网中,数据传输的目标地址是 MAC 地址,一个主机要和另一个主机进行直接通信,必须要知道目标主机的 MAC 地址。

ARP 协议主要负责将局域网中的 32 位 IP 地址转换为对应的 48 位物理地址,即网卡的MAC 地址,保障通信顺利进行。

arp 工作原理如下:

image-20220201130556362

使用 arping 命令查看局域网中的 IP 是否有冲突

1)对 arping 命令的结果进行筛选,只取 ip 地址

image-20220201132845927

通过脚本来实现对网络的自动扫描

1)打开脚本

​ ┌──(root xuegod53)-[~]

​ └─# vim arping1.sh #插入以下红色内容

#!/bin/bash
if [ "$#" -ne 1 ];then #判断用户是否输入了至少一个参数如果没有输入参数,输出提示信
息并退出
echo "Usage - ./arping.sh [interface]"
echo "Excample - ./arping.sh eth0"
echo "Example will perform an ARP scan of the local subnet to which eth0 is 
assigned"
exit
fi
interface=$1 #将用户输入的参数传递给 interface 变量
prefix=$(ifconfig $interface | grep "inet " | cut -d 't' -f 2 | cut -d '.' -f 1-3) #获取本机 IP地址网段 192.168.1
#对整个网段进行 arping
for addr in $(seq 1 254);do 
arping -c 1 $prefix.$addr | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" 
-f 1 
done

// 命令说明示意图

image-20220201134937026

2)给我们写好的脚本加上执行权限

linux 中可执行程序需要拥有执行权限才可以直接执行

​ ┌──(root xuegod53)-[~]

​ └─# chmod +x arping1.sh
// 示意图
image-20220201134225178

4)执行脚本

image-20220201135053680

模拟 IP 地址冲突

1 再开一台 centos 虚拟机 xuegod63,把 网关IP 地址改成 192.168.1.1

​ [root@xuegod63 ~]# ifconfig ens33 192.168.1.1

2 执行我们的脚本,进行扫描

​ ┌──(root xuegod53)-[~]

​ └─# ./arping1.sh eth0 #查看局域网中是否存在 arp 攻击

3 出现两个一样的ip地址,说明有人冒充网关

image-20220201135425261

使用 netdiscover 进行被动方式探测局域中存活的机器

netdiscover 是一个主动/被动的 ARP 侦查工具。(推荐)

使用 netdiscover 工具可以在网络上扫描 IP 地址,检查在线主机或搜索为它们发送的 ARP 请求。

主动模式

主动模式顾名思义就是主动的探测发现网络内主机,就是发送数据包,但是这种方式往往会引起网络管理员的注意

​ ┌──(root xuegod53)-[~]

​ └─# netdiscover -i eth0 -r 192.168.1.0/24 #@-i 指定网卡 @-r 指定网段

被动模式

被动模式的方法更加隐蔽,

但是速度会比较慢,

网卡被设置为混杂模式来侦听网络内的 arp 数据包进行被动式探测,

这种方式就需要网络内设备发送 arp 包才能被探测到。

​ ┌──(root xuegod53)-[~]

​ └─# netdiscover -p

HPING3 DOS 攻击的实验

hping3 是一个命令行下使用的 TCP/IP 数据包组装/分析工具,

通常 web 服务会用来做压力测试使用,

也可以进行 DOS 攻击的实验。

同样 Hping 只能每次扫描一个目标。

使用 HPING 进行压力测试

我们先测试网站正常访问

​ http://www.xuegod.cn/

对 xuegod.cn 进行压力测试

​ ┌──(root xuegod53)-[~]

​ └─# hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source xuegod.cn

// 命令解释

-c 1000 = 发送的数据包的数量。
-d 120 = 发送到目标机器的每个数据包的大小。单位是字节
-S = 只发送 SYN 数据包。
-w 64 = TCP 窗口大小。
-p 80 = 目的地端口(80 是 WEB 端口)。你在这里可以使用任何端口。
--flood = 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。
--rand-source = 使用随机性的源头 IP 地址。这里的伪造的 IP 地址,只是在局域中伪造。通过路
由器后,还会还原成真实的 IP 地址。

对外网无法伪造ip地址,因为经过路由器,被其记录

打开抓包工具/netstat -antup | grep 80(监听80端口并分页)

image-20220201141029740

image-20220201141546244

网络地址将无法访问

SYN Flood洪水攻击过程

SYN Flood 原理,客户端向服务端发送大量 SYN 请求,服务端响应 SYN+ACK 然后进入 SYN-RCVD 状态等待客户端进行三次握手最后一步。发送大量 SYN 请求就会导致服务器产生大量 SYN-RCVD 队列, 直至将服务器的队列资源耗尽达到 DOS 攻击的目的。

使用 FPING 查看局域中运行了哪些机器

Fping 就是 ping 命令的加强版他可以对一个 IP 段进行 ping 扫描,而 ping 命令本身是不可以对网段进行扫描的。

启动扫描,并保存存活主机信息

​ ┌──(root xuegod53)-[~]

​ └─# fping -ag 192.168.1.0/24 > fping.txt

​ ┌──(root xuegod53)-[~]

​ └─# fping -ag 192.168.1.1 192.168.1.254 > fping.txt

// 命令解释

-a 表示只显示存活主机

-g 表示对地址段进行扫描如果不加可以对某个 IP 进行扫描

>fping.txt 表示将扫描的结果重定向到 fping.txt ,原因是如果扫描一个网段的话输出结果是非常

多的,我们输出重定向到文件中只会获得存活的主机信息。

打开文件

​ root@xuegod53:~# cat fping.txt

基于 Nmap 的扫描方式

Nmap,也就是 Network Mapper,最早是 Linux 下的网络扫描和嗅探工具包。

例:扫描 192.168.1.0 这个网段

​ ┌──(root xuegod53)-[~]

​ └─# nmap -sn 192.168.1.0/24

​ ┌──(root xuegod53)-[~]

​ └─# nmap -sn 192.168.1.1-254

// -sn 参数说明:表示只 ping 扫描,不进行端口扫描

使用 nmap 进行半连接扫描

nmap 扫描类型主要有 TCP 的全连接扫描(会在被扫描机器留下记录),半连接扫描(不会留下记录)

image-20220201143214497

​ ┌──(root xuegod53)-[~]

​ └─# nmap -sS 101.200.128.35 -p 80,81,21,25,110,443

// -sS 表示使用 SYN 进行半连接扫描

使用 nc 扫描端口

nc 是 netcat 的简写,有着网络界的瑞士军刀美誉。

因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具

nc 的作用:

1.实现任意 TCP/UDP 端口的侦听,nc 可以作为 server 以 TCP 或 UDP 方式侦听指定端口

  1. 端口的扫描,nc 可以作为 client 发起 TCP 或 UDP 连接

  2. 机器之间传输文件

  3. 机器之间网络测速

nc 参数:

-nv 表示我们扫描的目标是个 IP 地址不做域名解析

-w 表示超时时间

-z 表示进行端口扫描

​ ┌──(root xuegod53)-[~]

​ └─# nc -nv -w 1 -z 192.168.1.1 1-100

image-20220201143422249

信息收集-优化缓解 DDOS 攻击

DDOS 简介介绍

分布式拒绝服务攻击(英文意思是 Distributed Denial of Service,简称 DDoS)是指处于不同位置的

多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些

机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,

其中的攻击者可以有多个。

DDOS 攻击应用

目前 DDOS 攻击的方式越来越多,攻击者成本也越来越低,特别是在游戏行业以及各种行业间的恶意

竞争中 DDOS 愈发猖獗。而应对 DDOS 攻击却没有任何一种简单有效的方案。只能投入大量的资金进行防护

DDOS 攻击的目的只有一个,就是让目标服务无法正常为用户提供服务。

举个例子阿里云 DDOS 高防最低的 30Gb 保底防 护需要 21.216W/年,这还只是最低的 30Gb,600Gb 则需要 379.746W/年。阿里云游戏盾最低也要 96W/年。云原生防护 56.16W/年。而发起一次 DDOS 攻击的成本也只有几千块钱。双方的投入成本完全不对等,这对于刚创业的公司来说无疑是灾难性的。

DDOS 防御手段

企业受到 DDOS 攻击后应当立即到当地网监部门进行报案,采取法律手段正当维护自身权益。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

被动与主动信息收集 的相关文章

  • 【镜像压缩】linux 上 SD/TF 卡镜像文件压缩到实际大小的简单方法(树莓派、nvidia jetson)

    文章目录 1 备份 SD TF 卡为镜像文件 2 压缩镜像文件 2 1 多分区镜像文件的压缩 树莓派 普通 linux 系统等 2 2 单分区镜像文件的压缩 Nvidia Jetson Nano 等 3 还原镜像文件到 SD TF 卡
  • nohup - 后台执行

    nohup no hang up 语法 nohup Command Arg 使用示例 nohup python a py 日志将被保留在 当前文件夹下的 nohup out 将日志放到文件 不输出到终端 echo hello gt 1 tx
  • 小白也能学会的创建Git仓库实操

    2024软件测试面试刷题 这个小程序 永久刷题 靠它快速找到工作了 刷题APP的天花板 CSDN博客 文章浏览阅读2 2k次 点赞85次 收藏11次 你知不知道有这么一个软件测试面试的刷题小程序 里面包含了面试常问的软件测试基础题 web自
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • 线程安全(中)--彻底搞懂synchronized(从偏向锁到重量级锁)

    接触过线程安全的同学想必都使用过synchronized这个关键字 在java同步代码快中 synchronized的使用方式无非有两个 通过对一个对象进行加锁来实现同步 如下面代码 synchronized lockObject 代码 对
  • 前端必备的 web 安全知识手记

    前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • Jmeter 性能-并发量计算

    并发概念 指网站在同一时间访问的人数 人数越大瞬间带宽要求更高 服务器并发量分为 业务并发用户数 最大并发访问数 系统用户数 同时在线用户数 估算业务并发量的公式 C nL T C C 3 C的平方根 说明 C是平均的业务并发用户数 n是l
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 【VUE毕业设计】基于SSM的在线课堂学习设计与实现(含源码+论文)

    文章目录 1 项目简介 2 实现效果 2 1 界面展示 3 设计方案 3 1 概述 3 2 系统流程 3 3 系统结构设计 4 项目获取
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 如何使用Imagewheel搭建一个简单的的私人图床无公网ip也能访问

    文章目录 1 前言 2 Imagewheel网站搭建 2 1 Imagewheel下载和安装 2 2 Imagewheel网页测试 2 3 cpolar的安装和注册 3 本地网页发布 3 1 Cpolar临时数据隧道
  • 网络安全(黑客)自学

    1 网络安全是什么 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 2 网络安全市场 一 是市场需求量高 二 则是发展相对成熟入门比较容易 3 所需要的
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 静态综合实验

    1 IP地址划分 192 168 1 0 27 用于主干拆分 192 168 1 32 27 用于用户拆分 192 168 1 64 27 用于用户拆分 192 168 1 96 27 用于用户拆分 192 168 1 128 27 用于用
  • 手把手教你使用HarmonyOS本地模拟器

    我们通过下面的动图来回顾下手机本地模拟器的使用效果 本期 我们将为大家介绍HarmonyOS本地模拟器的版本演进 并手把手教大家使用HarmonyOS本地模拟器 一 本地模拟器的版本演进 2021年12月31日 经过一个版本的迭代优化 随D
  • ESP10B 锁定连接器

    ESP10B 锁定连接器 ESP10B 电机新增内容包括双极型号标准 NEMA 尺寸 17 23 和 34 的步进电机现在包括输出扭矩范围从 61 盎司英寸到 1291 盎司英寸的双极型号 该电机配有带锁定连接器的尾缆 可轻松连接 每转可步
  • Cortex-M3与M4权威指南

    处理器类型 所有的ARM Cortex M 处理器是32位的精简指令集处理器 它们有 32位寄存器 32位内部数据路径 32位总线接口 除了32位数据 Cortex M处理器也可以有效地处理器8位和16位数据以及支持许多涉及64位数据的操作
  • 项目文章 | IF=8.4&转录因子Egr-1是脑膜炎型大肠杆菌引起的血脑屏障损伤的关键调节因子

    2024年1月17日华中农业大学动科动医学院陈焕春院士 王湘如教授团队在期刊 Cell Communication and Signaling IF 8 4 发表了题为 Egr 1 is a key regulator of the blo

随机推荐

  • 带你掌握Vue3新宠——快速Diff算法

    前言 我们都知道Vue 2中用的diff算法是双端Diff 而Vue 3的其中一个特性就是把底层的diff算法改成了快速Diff 与字面意思一样 快速diff是目前已知的最快的diff算法 本文将带大家解剖一下快速diff的原理 预处理 在
  • 常用服务器命令

    ssh 用户名 服务器地址 密码 nvidia smi查看当前显卡状态11 top 用户使用进程 Q 推出top CUDA VISIBLE DEVICESE 2 3 nohup python u test py gt test log 2
  • notepad++ json 排版插件 NPPJSONViewer dll

    将下载的32位或者64位插件dll文件拷贝到notepad 安装目录Notepad plugins 下面 例如我的目录 C Program Files Notepad plugins 拷贝后 或者在此路径下新建一个文件夹 重启notepad
  • cart回归树备忘录

    Cart回归树相关 决策树回顾 Cart树 分类树 回归树 最小二乘回归树 决策树回顾 1 决策树进化 ID3 C4 5 Cart 提问 异同点 2 决策树节点分裂评估准则 分类 信息增益 信息增益比率 gini系数 回归 MSE 提问 优
  • Python3,掌握这4个自动化脚本,让工作效率提升200%。

    4个自动化脚本 1 引言 2 自动发送多封邮件 2 1 模块介绍 2 2 代码实战 3 自动桌面提示 3 1 模块介绍 3 2 代码实战 4 自动生成素描草图 4 1 模块介绍 4 2 代码实战 5 自动化阅读网页新闻 5 1 模块介绍 5
  • kafka在Linux上的安装 运行,Linux下Kafka单机安装配置

    说明 操作系统 CentOS 6 x 64位 Kafka版本 kafka 2 11 0 8 2 1 实现目的 单机安装配置kafka 具体操作 一 关闭SELINUX 开启防火墙9092端口 1 关闭SELINUX vi etc selin
  • 8086汇编语言:标志寄存器的各个标志位的详细介绍

    一 基本介绍 CPU的内部的寄存器中 有一类特殊的寄存器 对于不同的处理机 其个数和结构都可能不同 它具有以下三种作用 这种特殊的寄存器在8086CPU中 被称为标志寄存器flag 8086CPU的标志寄存器有16位 其中存储的信息通常又被
  • 电路中VCC VDD VSS VEE GND的含义

    在电路中 芯片引脚经常会出现VCC VDD VSS VEE和GND这些标示 其中VCC一般表示通用芯片的电源引脚 比如一些模拟运放的正电源引脚 74系列数字芯片的电源引脚 VCC一般接相应的正电源电压 VDD一般表示数字芯片的电源引脚 如果
  • 手写Promise

    Promise是JS进行异步操作的重要API 也是开发基本上绕不开的技术 所以很有必要对其进行深入的了解 本文我们就 一步步手动实现Promise的相关功能 Promise属性和构造函数 原生功能 Promise对象的属性 验证原生Prom
  • python 工具变量回归_工具变量多重高维固定效应ivreghdfe

    Stable versionTo install reghdfe open Stata and run ssc install reghdfeNote that reghdfe requires at least Stata 11 2 an
  • win10启动项_win10系统开机启动项的设置教程

    小编给大家详解win10系统开机启动项的设置教程 使用win10系统过程中 有时会遇到启动项过多影响开机速度的问题 为此事困扰的用户 可参照以下的方法进行开机启动项的设置 win10系统的开机启动项如果过多的话 就会影响电脑的开机速度 其实
  • 计算机专业毕业设计一

    概述 从一个医学生转行成为一名程序员 对于我来说 是一个超前的跨越 好奇的朋友会问了 医学这么吃香的行业 怎么转行做码农呢 这个道理很简单 就是想象和显示差距太大了 距离梦想的专业差了点距离 请允许我去小黑屋哭上半个小时 想当年 我意气风发
  • JSP与Servlet之间的值传递种种

    这几天搞那个网上书店的过程中对JSP河Servlet有有了很多的认识 恩 下面是我遇到的问题解决了以后总结了一下 希望对大家有用吧 JSP与 servlet之间的传值有两种情况 JSP gt servlet servlet gt JSP 通
  • HTTPSConnectionPool(host='xxxxx', port=443): Max retries exceeded with url:xxxxxxxx (Caused by Ne...

    requests exceptions ConnectionError HTTPSConnectionPool host baike baidu com port 443 Max retries exceeded with url http
  • 提升mysql服务器性能(分库、分片与监控)

    节点一的建立 节点2 3 也要建立
  • MySQL学习5:事务、存储引擎

    事务 简介 事务是一组数据库操作的执行单元 它要么完全执行 要么完全不执行 事务是确保数据库中的数据一致性和完整性的重要机制之一 事务具有以下四个特性 称为ACID特性 原子性 Atomicity 事务作为一个整体被执行 要么全部操作成功
  • 一个开发的记单词小程序

    这里写目录标题 效果演示 功能1测试 功能简介 代码实现 效果演示 输入1 敲下Enter 回车键 后 进入第一个功能英译汉 给出Hello 用户输入中文意思 你好 敲下回车确定 进入下一个单词 功能1测试 功能简介 1 分别编辑中文和英文
  • Windows下的darknet安装

    1 下载darknet源码后 解压到文件夹 下载链接 https link zhihu com target https 3A github com AlexeyAB darknet 解压后的文件夹里面的内容是 2 打开build文件夹下的
  • 解决VMware“此主机支持Intel VT-x,但Intel VT-x处于禁用状态“

    1 问题 在启动VMware安装好的虚拟机时出现下图中的错误 2 问题原因 该主机处理器虚拟化技术处于禁用状态 可以在BIOS设置修改 3 问题处理 修改BIOS 本机型号为联想 开机点击F2进入BIOS 接着进入到bios的界面 选择标题
  • 被动与主动信息收集

    文章目录 信息收集 被动信息收集介绍 收集手段 收集内容 信息用途 信息收集 域名解析过程以手段 域名解析过程 信息收集 DNS DNS 信息收集 NSLOOKUP DNS 信息收集 DIG 查询网站的域名注册信息和备案信息 信息收集 被动