搜索内容

Gweek 的文章
  • SQL注入
    技术分享

    SQL注入

    SQL 注入(SQL Injection,SQLi)是一种利用 Web 应用程序中输入验证漏洞的攻击方法。攻击者通过在输入字段(如登录框、搜索栏或 URL 参数)中构造恶意 SQL ……
    Gweek 2024年10月28日
  • PHPStudy 80端口被占用解决方法
    技术分享

    PHPStudy 80端口被占用解决方法

    win+R 输入cmd 输入命令 netstat -ano 查找端口对应的pid 输入 netsh http show servicestate 并找出PID值 在任务管理器中关闭对应的PID进程 启动成功
    Gweek 2024年10月28日
  • CSRF跨站请求伪造
    技术分享

    CSRF跨站请求伪造

    CSRF (Cross-Site Request Forgery),即跨站请求伪造,是一种网络攻击手法,攻击者通过伪造请求在用户不知情的情况下利用用户的身份对目标网站执行恶意操作。……
    Gweek 2024年10月28日
  • Wireshark练习2
    技术分享

    Wireshark练习2

    1.筛选出arp查询的数据包 ping 192.168.31.18 筛选条件:arp 第一个是请求包、第二个是响应包 源mac地址 ,目标地址(Destination字段)是 Broadcast,就……
    Gweek 2024年10月22日
  • Wireshark练习
    技术分享

    Wireshark练习

    1.从捕获的结果中筛选出PING www.163.com 的所有数据包 2.筛选出ping 靶机的数据包 这里捕获的显卡需要进行修改 3.获取ftp用户名密码包 用靶机搭建ftp环……
    Gweek 2024年10月21日
  • Wireshark过滤规则
    技术分享

    Wireshark过滤规则

    Wireshark 的过滤规则可以分为两种:捕获过滤规则和显示过滤规则。 1. 捕获过滤规则 捕获过滤规则用于在开始捕获之前过滤流量,它直接影响捕获的结果。捕获……
    Gweek 2024年10月20日
  • OSI 参考模型各层的网络协议
    技术分享

    OSI 参考模型各层的网络协议

    1. 物理层协议 负责定义硬件标准,包括电缆、信号、电压等。 Ethernet:定义了局域网(LAN)中的物理链路和数据链路层规则。 USB (Universal Serial Bus):……
    Gweek 2024年10月19日
  • KVM基于分区的存储池
    虚拟化

    KVM基于分区的存储池

    一、基于分区的存储池 在 KVM 中,创建基于分区的存储池。这样可以将物理磁盘上的一个或多个分区用作虚拟机的存储。 二、创建及删除存储池 利用图形化界面 ls……
    Gweek 2024年10月19日
  • ChatGPT Prompts
    技术分享

    ChatGPT Prompts

    1.通俗易懂地解释复杂信息 ChatGPT Prompts 你是一个内容易懂化的专家。你的工作是把那些“<复杂信息>”转换成大多数人都能轻松理解的形式。把专业术语……
    Gweek 2024年10月19日
  • SSL证书
    技术分享

    SSL证书

    SSL 证书是用于建立网站与用户浏览器之间安全连接的数字证书。它使用 TLS(Transport Layer Security) 协议来确保数据在传输过程中不被窃取、篡改或伪造。……
    Gweek 2024年10月19日