网络基础 一.计算机网络的发展及基础网络概念 问题:网络到底是什么?计算机之间是如何通信的? 1.广播: 主机之间'一对所有'的通讯模式,网络对其中每一台主机发出的信号都进行无条件复制并转发,所有主机都可以接收到所有信息(不管你是否需要),由于其不用路径选择,所以其网络成本可以很低廉.有线电视就是典 ...
分类:
其他好文 时间:
2018-07-18 17:21:35
阅读次数:
147
1. Cookie : 数据放在客户端上 Session :数据放在服务器上(服务器产生一个唯一的SessionID,用Cookie保存到客户端的,用户提交页面会把SessionID提交到服务器来存取Session) 2. Cookie不安全,别人可以分析存储在本地的Cookie进行coojie欺骗 ...
分类:
其他好文 时间:
2018-07-17 23:27:37
阅读次数:
148
考虑一下利用Python制作一个整蛊、木马软件,我提供思路。(清楚到没学过编程的人也理解) 1、首先一个黑客做一个整蛊或者木马软件,一定不会让你能够关闭它。 2、里面经常会附带欺骗的方法。 3、最终实现某种目的。 前段时间在抖音上看到个有趣的程序,看样子是VB写的,首先就要用到欺骗的方法,利用软件名 ...
分类:
编程语言 时间:
2018-07-13 19:38:43
阅读次数:
640
会话劫持 环境:一台kali虚拟机(攻击者,IP:192.168.41.140) 一台win7虚拟机(用户,IP:192.168.41.129) 网关IP:192.168.41.2 第一步 使用 扫描局域网内活动的主机,确定攻击目标,这里的 就是要进行劫持的目标。 第二步 使用 命令进行arp欺骗攻 ...
分类:
其他好文 时间:
2018-07-11 10:36:14
阅读次数:
305
考虑一下利用Python制作一个整蛊、木马软件,我提供思路。(清楚到没学过编程的人也理解) 1、首先一个黑客做一个整蛊或者木马软件,一定不会让你能够关闭它。 2、里面经常会附带欺骗的方法。 3、最终实现某种目的。 前段时间在抖音上看到个有趣的程序,看样子是VB写的,首先就要用到欺骗的方法,利用软件名 ...
分类:
编程语言 时间:
2018-07-07 22:20:59
阅读次数:
167
想root需要刷第三方recovery,刷recovery需要先解锁。但如果直接解锁,会丧失相机算法、屏幕超逼真模式,所以不能直接来。 大题步骤就是解完锁后自己做个内核刷进去,欺骗系统让他觉得没解锁。 具体步骤: 1.备份TA分区,用到工具:iovyroot_v0.4。这一步和下面的没什么关系,但因 ...
分类:
其他好文 时间:
2018-07-02 23:05:13
阅读次数:
1121
Method 成员方法 MethodSwizzling 方法欺骗 #import <objc/runtime.h> 苹果提供一套C语言的API,可以在OC编译运行的阶段,动态的进行操作 OC方法: 1. SEL 方法的编号 2. IMP 方法实现(本质上是函数指针!!) 注意:在OC中我们调用方法都 ...
分类:
其他好文 时间:
2018-06-29 01:07:49
阅读次数:
163
原理 中间人攻击(Man in the Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫 ...
分类:
其他好文 时间:
2018-06-28 00:03:02
阅读次数:
255
如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题。 本文将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符。 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQ ...
分类:
数据库 时间:
2018-06-25 19:05:05
阅读次数:
172