最新发布第3页
写博客必须会的一件事—Markdown
Markdown 基础 MarKdown很多人都在用,所以凭这个理由,也得学一下。 我不会向你介绍MarKdown的背景,优势什么的。 因为这些东西,你完全可以在网上得到信息。 我在下面列举了一些简单的语法,...
Counter Strike 1.6服务器搭建
1 平台的选择 我选择了linux平台,因为linux比较稳定,我的系统是Ubuntu。 官方的开服程序是HLDS,使用SteamCMD来安装。对于第三方优化的rehlds和兼容盗版的插件reunion等,都需要先安装官方的...
华为EasyDeploy理论知识(二)
1、EasyDeploy故障设备替换 图1 故障设备替换组网示意图 如上图1所示,在运行EasyDeploy功能的网络中,以其中一台Client因硬件故障无法正常启动为例,说明故障设备替换的配置及实现的流程...
VLAN 基础理论知识(一)
一、简介 VLAN(Virtual Local Area Network)即虚拟局域网,是将一个物理的LAN在逻辑上划分成多个广播域的通信技术。VLAN内的主机间可以直接通信,而VLAN间不能直接互通,从而将广播报文...
信息收集工具Kscan
工具介绍 kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别,暴力破解等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。 安装与使用 1、端口...
IP伪造
方式1: X-Forwarded-For 这个是最为认知的 IP 伪造方法,早年的 CTF 题目也经常涉及,然而现在知道的人太多, CTF 都不屑于出这类题目。 X-Forwarded-For 诞生的原因比较简单粗暴。 对于一个非...
WindowsDefender绕过工具NoDefender
一个禁用 Windows Defender 和防火墙的 GitHub 项目在网络安全研究人员中引起了轰动。 CERT 高级漏洞分析师 Will Dormann在 Mastodon 网络安全实例上发布了有关 GitHub 项目的文章。 Dormann 写...
什么是Quishing?黑客如何利用二维码窃取你的数据
简述 二维码安全问题本质是便利性与安全性的平衡。用户需增强安全意识,技术层面需持续提升防护能力,共同构建可信的二维码应用环境。未来,随着区块链、生物识别等技术的融合,二维码的安全性...
APT依赖损坏修复
今天更新服务器发现APT依赖损坏报错 error creating symbolic link './usr/sbin/halt': Operation not permitted unable to create '/etc/systemd/journald.conf.dpkg-new': Operation not perm...
伊朗电视台又被黑客入侵 | Airtag被用于跟踪 | USB数据线还能偷车?
相关阅读 每周黑客新闻 视频讲解 本期视频我们将为大家分享三件有趣的黑客新闻,第一件事是伊朗电视台又被黑客入侵了,这次入侵长达1分钟,目前入侵的手段尚不明确。第二件事那就是苹果的Airtag...
华为以太网三层交换原理
早期的网络中一般使用二层交换机来搭建局域网,而不同局域网之间的网络互通由路由器来完成。那时的网络流量,局域网内部的流量占了绝大部分,而网络间的通信访问量比较少,使用少量路由器已经足...
Linux常用命令
1. 移动文件 mv [源文件] [目标文件] 2. 删除文件或目录 rm –d删除目录 –f强制删除 –r递归删除 [文件或目录名] 3. 修改文件或目录群组 chgrp –r递归 [群组] [文件或目录] 4. 修改文件或目...



















