最新发布第19页
IP伪造
方式1: X-Forwarded-For 这个是最为认知的 IP 伪造方法,早年的 CTF 题目也经常涉及,然而现在知道的人太多, CTF 都不屑于出这类题目。 X-Forwarded-For 诞生的原因比较简单粗暴。 对于一个非...
WindowsDefender绕过工具NoDefender
一个禁用 Windows Defender 和防火墙的 GitHub 项目在网络安全研究人员中引起了轰动。 CERT 高级漏洞分析师 Will Dormann在 Mastodon 网络安全实例上发布了有关 GitHub 项目的文章。 Dormann 写...
直接内存访问 (DMA)的原理
直接内存访问 (DMA) 简介 已经了解了中断如何减轻 CPU 的轮询负担,但数据传输怎么办?DMA 可以帮我们解决这个问题。DMA 技术是计算机体系结构中的重要优化手段,通过硬件级的数据传输机制,平...
40个Windows必备的命令,你用过多少?
相关阅读 视频讲解 本期视频我们将针对Windows DOS命令做一期分享 常见的ipconfig、ping你可能都会,但你知道windows系统还可以做更多骚操作吗? 比方说检测电脑性能、电池使用状况,甚至还可以...
华为交换机端口隔离配置教程
端口隔离可实现同一VLAN内端口之间的隔离,为用户提供了更安全、更灵活的组网方案。 为了实现报文之间的二层隔离,用户可以将不同的端口加入不同的VLAN,但这样会浪费有限的VLAN资源。采用端口...
华为交换机文件系统介绍
1、华为交换机文件系统简介 华为交换机文件系统可以管理设备的存储器以及存储在存储器上的文件(如配置文件、系统软件等)。华为交换机文件系统是指对存储器中文件、目录的管理,包括创建、删除...
Linux常用命令
1. 移动文件 mv [源文件] [目标文件] 2. 删除文件或目录 rm –d删除目录 –f强制删除 –r递归删除 [文件或目录名] 3. 修改文件或目录群组 chgrp –r递归 [群组] [文件或目录] 4. 修改文件或目...
Python实现的黑客技术
近年来,网络安全领域频繁出现黑客攻击事件,成为备受关注的问题。然而,黑客技术并非神秘不可捉摸,任何人只要愿意学习,都能掌握一些基础的黑客技能。本文将介绍几种常见的黑客技术及其实现方...
10 米内就能窃听你的耳机!知名音频芯片曝漏洞,索尼、Bose 等大牌耳机受影响
黑客在蓝牙范围内可监视数百万耳机用户。研究人员在索尼、Bose、Marshall、Jabra、JBL、拜亚动力等知名品牌,以及使用Airoha Systems芯片的其他设备中,发现了重大安全漏洞。 德国网络安...





















leader 2个月前2
是不是真的开源,我特意注册帐号来的adc746 2个月前0
想要叶默 2个月前0
真棒!!!haiyang457 3个月前0
谢谢分享了qlhl 5个月前0
感谢分享dl2002 7个月前0
来评论一下dl2002 7个月前0
写的太好了