API(应用程序编程接口)
什么是 API ? 是一种软件的中间件,它允许两个应用程序之间通过一套预先定义的规则和协议来相互通信、交换数据和执行操作。 它定义了软件如何请求以其他软件的功能和数据,就像外卖菜单一样,让开发人员无需了解底层细节就能使用其他服务,从而加速开发过程。 API的工作原理 请求-响应模式:API使用请求-响应模式进行通信。 一个应用程序(客户端)向API发送一个请求,API处理该请求并返回一个响应,通常使用JSON或XML等标准数据格式。 隐藏内部细节:API的目的是隐藏复杂的内部系统细节,只暴露对程序员有用的部分,并保持接口的一致性,即使内部实现发生变化。 现实世界的类比:可以把它想象成一个ATM机。 用户通过ATM的界面(API)进行操作,但不需要知道银行内部如何处理交易的复杂流程。 API的应用和重要性 促进集成:API允许开发人员将来自其他应用程序的数据和服务集成到自己的应用中,而无需从头开始构建所有功能。...
Cyber Kill Chain (網路攻擊鏈)
什么是 Cyber Kill Chain? Cyber Kill Chain(网络杀伤链) 是一个把复杂网络攻击拆成若干阶段(链条)来理解与防御的模型,最早由 Lockheed Martin 提出。把攻击流程分成阶段,有助于防守方在早期发现并中断攻击,从而减少损失。常见的传统阶段(Lockheed Martin 版本)如下: Reconnaissance(侦察):收集目标信息(公开资料、扫描、社交工程等)。 Weaponization(武器化):攻击者将漏洞利用或恶意负载和投递载体(如钓鱼邮件附件)打包。 Delivery(投递):把恶意载体发送到目标(邮件、网页、可移动介质等)。 Exploitation(利用):触发漏洞/执行恶意代码。 Installation(安装):在目标上安装持久性后门或恶意程序。 Command & Control(指挥与控制,C2):被控主机与攻击者的服务器建立通信。 Actions on Objectives(达成目的):横向移动、数据窃取、破坏、勒索等实际损害行为。 补充:现在很多防御团队会把 Kill...
国家法律
...
Kali汉语拼音设置
如何安装 Google 汉语拼音 设置 在 UNBUNTU/DEBIAN?1.以 root 登入在 Terminal 2.输入以下指令然后拉下查看并添加 Chinese locales, 比如 zh_CN.UTF-8 etc. 1$ dpkg-reconfigure locales3.输入一下指令,下载需要的数据包 1$ sudo apt install fcitx fcitx-pinyin fcitx-googlepinyin4. 输入im-config ,在选项中选择 fcitx 然后再重启系统。 5.重启后输入 fcitx-configtool 指令 然后在选项中 点击 “+”,在弹出的选项输入再寻找 “Google Pinyin”然后点击添加。 6.在“ Global Config” 里可以设置快速语言切换。
摩尔斯电码
什么是摩尔斯电码?它是一种早期的数位化通讯形式,但是它不同于现代只使用0和1两种状态的二进制代码,它的代码包括五种: 点(·):1 划(-):111 字符内部的停顿(在点和划之间):0 103 IMAGES 字符之间的停顿:000 单词之间的停顿:0000000 历史 最早的摩尔斯电码是一些表示数字的点和划。数字对应单词,需要查找一本代码表才能知道每个词对应的数。用一个电键可以敲击出点、划以及中间的停顿。 虽然摩尔斯发明了电报,但他缺乏相关的专门技术。他与艾尔菲德·维尔签定了一个协议,让他帮自己制造更加实用的设备。艾尔菲德·维尔构思了一个方案,通过点、划和中间的停顿,可以让每个字符和标点符号彼此独立地发送出去。他们达成一致,同意把这种标示不同符号的方案放到摩尔斯的专利中。这就是现在我们所熟知的美式摩尔斯电码,它被用来传送了世界上第一条电报。 这种代码可以用一种音调平稳时断时续的无线电信号来传送,通常被称做连续波(Continuous...
ARP欺骗
ARP诈骗什么是ARP诈骗? ARP诈骗(又称ARP欺骗)是一种网络攻击技术。攻击者通过发送伪造的ARP消息,将他自己的设备MAC地址关联到另一个设备(通常是网关)的IP地址上,从而“劫持”本应发送到该设备的网络流量。详细解释 要理解ARP诈骗,我们首先需要了解两个基本概念:IP地址和MAC地址。 IP地址:就像你家的街道地址,是网络层面的逻辑地址,用于在大的网络(如互联网)中找到目标。 MAC地址:就像你家的具体门牌号,是数据链路层的物理地址,用于在本地网络(如你家的Wi-Fi)中唯一标识一个设备。 关键点: 在本地网络中,设备之间通信最终依靠的是MAC地址,而不是IP地址。ARP协议的作用那么,设备如何知道某个IP地址对应哪个MAC地址呢?这就要靠 ARP(地址解析协议)。 工作原理:当一台电脑(例如你的笔记本,IP为192.168.1.10)想要和路由器(网关,IP为192.168.1.1)通信时,它会在局域网内广播一个ARP请求:“谁的IP是192.168.1.1?请告诉192.168.1.10”。 ...
无标题
Create domain.txt listcopy past from HACKERONE subfinder / feroxbuster /dirseach / gobustersubfinder -dL domain.txt -all -recursive -a subdomain.txt Check total valuecat subdomain.txt | wc -l Copy from crt.sh website and reduce same domaincurl -s https://crt.sh/\?q=amazon.com\&output\=json | jq -r ‘.[].name_value’ | grep -Po ‘(w+.\w+.\w+)$’ | anew > subdomain.txt Read and list down status code for webdomaincat subdomains.txt | httpx-toolkit -l subdomains.txt -ports...
Basic Penetration 2
免责声明本漏洞实验讲解仅供学习与研究之用,请在合法合规的前提下进行操作,并严格遵守您所在国家或地区的相关法律法规。 什么是 Basic Penetration 2 CTF?Basic Penetration 2 是一台面向初学者的 CTF(Capture The Flag)靶机,通常部署在本地虚拟化环境中(VirtualBox / VMware)。 通过该靶机,学习者可以系统性练习: 信息收集(Reconnaissance) 服务枚举(Enumeration) 漏洞利用(Exploitation) 权限提升(Privilege Escalation) 其核心目标并非“入侵系统”,而是培养渗透测试的思维模型与攻击链意识。 二、攻击流程概览信息收集 → 服务枚举 → 初始访问 → 横向移动 → 权限提升 → 获取 Flag 发现目标主机(Netdiscover)指令: sudo netdiscover 在上面的截图中,你可以看到我们已经获取到了虚拟机的 IP 地址:192.168.24.141。这就是我们的要攻击的目标机器 IP 地址。 请注意:目标主机和攻击者的...
.jpg)