4.网络协议类型

1.只基于TCP协议的协议: FTP: 文件传输协议, 是用于在网络上进行文件传输的一套标准协议 。文件传送和文件访问之间的区别在于:前者由FTP提供,后者由如NFS等应用系统提供。 HTTP: 超文本传输协议, 是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准 HTTP是一个客户端和服务器端请求和应答的标准(TCP)。客户端是终端用户, 服务器端是网站。(基于TCP,主要协议为HTTP协议) SMTP:简单邮件传输协议, SMTP使用TCP端口25 POP3: 邮局协
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

5.Linux Socket Errno错误代码列表查询

使用 #include <errno.h> printf ("errno is: %d\n", errno);会打印数字序列,查表知道那个 2. 使用 perror("如bind");会打印后面的文字介绍,如Address already in use Linux Socket Errno错误代码列表 124EMEDIUMTYPE Wrong medium type 123 ENOMEDIUM No medium found 122EDQUOT Disk quota exceeded 121
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

6.两台虚拟机的socket通信的例子和常见错误问题

1.在这里要说一下本地ip和自定义ip 一般虚拟机的本地ip为127.0.0.1,在配置文件/etc/hosts 中可以看到 这样子 127.0.0.1 localhost 如果/etc/hosts 的localhost为某ip,那么你在sockect中的ip也只能写为该ip地址 即: sockfd.sin_addr.s_addr=inet_addr("xxx.xxx.xxx.xxx");//其中xxx.xxx.xxx.xxx为/etc/hosts中localhost的ip地址 2.两台虚拟机
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

7.IP地址分类与TCP/UDP端口

要想使网络设备或者主机能够连接到 Internet,必须为网络设备配置 IP 地址。由于在 Internet 上 IP 地址是全世界唯一的,IP 地址可以标识一个主机。目前应用范围最广泛的因 特网地址使用的是 IPv4(IP 第 4 版本)的 IP 地址,长为 32 位,由 4 组十进制数组成,每 组数值的范围为 0~255,中间用点号(“.”)隔开,称之为四组“点分二进制”。例如,IP 地址 172.16.12.204 对应的二进制表达方式为: 10101100 00010000 00001
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

8.主机字节序和网络字节序(面试会问)

网络字节序跟主机字节序有什么区别,这是我16年9月份校招面试腾讯被问到的一个问题,也是Linux服务器开发岗常考的面试题。 字节序分为大端字节序和小端字节序 大端字节序是指一个整数的高位字节(32-31bit)存储在内存的低地址处,低位字节(0-7bit)存储在内存的高地址处。 小端字节序是指一个整数的高位字节(32-31bit)存储在内存的高地址处,低位字节(0-7bit)存储在内存的低地址处。 现代PC大多采用小端字节序,所以小端字节序又被称为主机字节序。 大端字节序也称为网络字节序。 即
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

9.TCP/IP协议栈——补充协议栈和协议数据格式

5.1 节对 ISO/OSI 的 7 层结构进行了简单的介绍,由于 ISO 制定的 OSI 参考模型过于 庞大、复杂,在实现时造成了很多困难,从而招致了许多批评。在实际实现中,TCP/IP 协 议栈获得了更为广泛的应用,目前主流的操作系统网络协议栈基本上采用了 TCP/IP 协 议栈 1. TCP/IP 协议栈参考模型 经典的 TCP/IP 参考模型从上至下分为 4 个层次:应用层、传输层、网络互联层和主 机到网络层。与 OSI 模型不同的是在 TCP/IP 参考模型中,根据实际情况将 OSI
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

10.TCP 网络编程流程及例子

TCP 网络编程是目前比较通用的方式,例如 HTTP 协议、FTP 协议等很多广泛应用的 协议均基于 TCP 协议。TCP 编程主要为 C/S 模式,即客户端(C)、服务器(S)模式,这 两种模式之间的程序设计流程存在很大的差别 1. TCP 网络编程架构 TCP 网络编程有两种模式,一种是服务器模式,另一种是客户端模式。服务器模式创 建一个服务程序,等待客户端用户的连接,接收到用户的连接请求后,根据用户的请求进 行处理;客户端模式则根据目的服务器的地址和端口进行连接,向服务器发送请求并对服
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

2.基于树莓派+mjpg+frp+阿里云服务器的远程监控

基于树莓派+mjpg+frp+阿里云服务器的远程监控 环境:树莓派3B+ 系统:2018-04-18-raspbian-stretch 摄像头:USB摄像头 软件:mjpg-streamer 云服务器:CentOS 内网穿透工具:frp/ssh反向隧道 一般的,树莓派无线连接的是内网,不可以被外网访问。要想把摄像头的视频数据被外网访问,需要有一台外网服务器,这里博主使用的是阿里云的CentOS云服务器(学生免费一个月使用)。mjpg-streamer使用的是8080端口,所以我们要把内网的
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

2.1树莓派安装mjpg-streamer并测试局域网下的视频监控

安装相应的依赖库 sudo apt-get install subversion libjpeg8-dev imagemagick libv4l-dev cmake git 从github上 下载 MJPG-streamer,并编译, 安装 git clone https://github.com/jacksonliam/mjpg-streamer.git cd mjpg-streamer/mjpg-streamer-experimental/ make all sudo make insta
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

2.2搭载云服务器

步骤: 1.购买阿里云服务器(因人而异,也可以是百度云) 2.启动终端安装sshd服务,用于远程登录 3.开放外网访问端口(用于视频监控) 具体实现 1.购买阿里云服务器 2.安装sshd服务 进入Centos终端输入 #ssh localhost 如果提示:ssh: connect to host localhost port 22: Connection refused 错误 不用管它,没有启动sshd服务的缘故 安装sshd命令: #yum install openssh-server
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

2.2外网访问Pi Dashboard

如果只是想实现远程监控,在第三开始看,安装完frp就回到基于树莓派+mjpg+frp+阿里云服务器的远程监控,不用看关于Pi Dashboard的 一、安装 Nginx + PHP7.0 + Pi Dashboard 参考网址: http://shumeipai.nxez.com/2018/04/25/install-pi-dashboard-with-nginx-php7-on-pi.html 安装完成后启动服务: sudo service nginx start sudo service
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

ssh反向隧道实现公网访问树莓派的mjpg_streamer视频监控

参考: 如何通过SSH反向隧道,访问NAT后面Linux服务器? ssh反向隧道实验——没有端口映射的前提下,让外网访问内网服务器 https://blog.csdn.net/lell3538/article/details/51166373 一、建立SSH反向隧道,让公网可以访问树莓派的8080端口 1、在树莓派上输入 $ ssh -fN -R 33334:localhost:8080 VPS服务器SSH用户名@VPS服务器IP 如: ssh -fN -R 33334:localhost:8
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

1.编写通用的Makefile

1.一个程序要经过 a.预编译(就是检查语法错误,把宏 展开,把头文件包括就来) b.编译(.c——>.S)转成汇编 c.汇编(.S——>.o)转成机器码 d.链接(.o+库文件=可执行程序) 才能形成可执行程序 通常把1-3点叫做编译 用arm-linux-gcc -o a a.c 可以执行上面四个步骤,生成可执行程序,也可以用arm-linux-gcc -v -o a a.c列出四个步骤生成可执行文件的过程 2.为什么要使用Makefile 使用gcc -o test a.c b.c ..
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

pikachu暴力破解演示及burpsuit使用教程重现

1.找到存在暴力破解漏洞的登录端口。 2.打开提前下好的burpsuit。 3打开浏览器的更改代理器服务设计,并进行LAN设置为LAN使用代理服务器,进行地址和端口的更改, 本地地址一般为127.0.0.1 4.接下来在浏览器访问pikachu 5.打开暴力破解基于表单的暴力破解尝试着输入账号密码,随后到burpsuit查看抓包。 选择列表中抓到的请求右键点击send to intruder 6.inruder>>position 选择需要碰撞的变量 添加 7.攻击方式选择cluster bo
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

客户端验证码的绕过再现

1在客户端登陆中往往除了账户和密码之外还需要验证码,但是如果验证码仅仅是在前端进行验证而没有发送到后端,就会纯在验证码被绕过的风险。 以下展示验证码的绕过。 打开burpsuit进行抓包。 右键点击抓到的请求>send to Reapeater 点击工具栏的Repeater 点击Go进行数据的重放,并且在右端的显示窗口可以找到实际发送到后端的请求有哪些。可以看见只有账户和密码的返回而没有提示验证码。 上图中username or password is not exists 表明真正发送的后台
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

SQL数字.字符型漏洞注入再现

当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。当服务器将获得的客户端输入值并没有做任何处理直接拼接到查询语句中去访问数据库,输入端可以利用诸如逻辑运算符等使返回值永远为真达到欺骗服务器形成恶意的SQL语句 例如, 输入’1’时返回值为真,当输入’1’ or ‘1’='1’时,由于’1’为真,‘1’='1’永远为真,通过逻辑or运算时返回值也永远为真,那么此时视作输入端输入的值为真,这就构成了SQL注入漏洞。 下面通过burpsuit抓包演示。 这里博主用一个纯
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

搜索型SQL注入及SQL漏洞测试

搜索型注入原理和数据型,字符型注入相差不大,都是通过构造一个合法的语句,当参数传入后台后,造成一个合法的SQL语句闭合,从而将数据库里的数据遍历出来。 首先打开客户端寻找纯在SQL注入漏洞的注入点。 通过提示可知,尝试输入一个提示字符进行搜索,z 这里我们输入字母’l’,可以看见后台给出的相关信息。 通过后台给出的数据,和平台给的输入提示。我们可以设想后台是否用了搜索逻辑去进行相关数据的搜索从而返回相关数据。在这里,有必要介绍数据库中的完整查询和模糊查询, 在数据库中一般语句类似于: sele
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

KALI操作系统在虚拟机的安装

kali操作系统是一个功能强大齐全的渗透工具操作系统,下面介绍kali操作系统的安装过程。 需要在虚拟机上安装kali当然需要虚拟机 ,博主使用的是vmware 在kali官网下载kali镜像 根据电脑实际配置选择 下好后我们就可以开始在虚拟机上安装kali 首先创建新的虚拟机 在引导窗口中选择自定义! 相应操作跟图走 接下来在内存上强烈建议分配的内存大于推荐内存,否则在最后下载时容易卡死、 接下来默认推荐创建账户,账号默认root密码自己设置![在这里插入图片描述](https://img-
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

union注入与数据库信息查询

sql语句中union的用法。 在sql中union语句时将查询结果合并起来一起作为返回值。在union中纯在的的一个限制是两个sql语句所产生的栏位需要是同样的资料种类,且前后两个结果集的列数必须是相等的,否则会出现语法上的错误。同时应该注意union是将从两个表中得到的数据一并作为返回,并不是说连接两个数据表。 同时,应该知道在数据库中可以查询的到的信息包括数据库名称 数据库版本 数据库用户名等 在这里还要顺带介绍一下sql中的order by ,order by也就是对数据库中指定的字段
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0

informaton_schema注入

在开始schema注入之前,首先对information-schema做一些简单的介绍,一下的信息来源于百度文库查询,读者可以直接从百度问库查找到更详细的information-schema介绍。 schemata表: 这里面包括数据库的名称,版本。 tables表: 具体表中的内容显示如下 columns表: 表中具体内容显示如下 除了以上的表以外,information-schema中还有许多其他的信息表,这里不予以一一列出,有兴趣的读者可以去深入查找了解。 这里博主用一个纯在sql注入漏
分类: 其他 发布时间: 04-14 22:51 阅读次数: 0