原创 華爲模擬器eNSP防火牆雙機熱備實驗

命令行配置 簡要步驟如下: 配置所有接口IP 在防火牆上規劃接口區域,所有接口允許被ping 防火牆配置安全策略,local到any 配置虛擬地址並分配VRRP組以及備用設備組(這一步配置完之後,在R1和R2測試ping

原创 安全學習微信公衆號(持續更新)

Information Security 三六零CERT FreeBuf 看雪學院 安恆信息安全研究院 火絨安全實驗室 i春秋 長亭科技 奇安信ATEAM Bypass T00ls 破曉安全團隊 星盟安全 黑白之道 腳本之家

原创 Python學習筆記:錯誤和異常處理

錯誤和異常處理程序的錯誤語法錯誤運行時錯誤邏輯錯誤異常處理異常處理概述內置的異常類引發異常捕獲處理異常機制概述Python虛擬機捕獲處理異常使用try...except...else...finally語句捕獲處理異常捕獲異常的順

原创 2020網鼎杯青龍組AreUSerialz

題目復現地址 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protec

原创 華爲eNSP模擬器防火牆配置透明交換機實驗

命令行配置 R1: sys un in en sysname R1 int e0/0/0 ip address 192.168.7.17 24 dis this quit dis ip int brief R2: sys

原创 華爲模擬器eNSP防火牆綜合實驗

實驗配置目標: trust區域可以訪問DMZ區域 trust區域可以訪問unstrust區域 unstrust區域可以訪問DMZ區域 trust區域可以訪問防火牆,防火牆可以訪問所有區域 首先把三個區域的接口地址給配置上

原创 華爲模擬器eNSP端口映射配置實驗

實驗要求: 把R3上的23號端口映射到外網GE 1/0/1端口上,R2使用telnet服務登錄R3 命令行配置 在DMZ區的R3上需要先配置一條缺省路由,然後再添加一個Telnet登錄的驗證密碼 DMZ-R3: sy

原创 Windows環境下安裝配置Python3和Python2環境

相關鏈接: Python官網:https://www.python.org/ Python官網Windows下載:https://www.python.org/downloads/windows/ Python 2.7.18選

原创 博主學習的一些微信公衆號(持續更新)

信息安全 三六零CERT FreeBuf 看雪學院 安恆信息安全研究院 火絨安全實驗室 i春秋 長亭科技 奇安信ATEAM Bypass T00ls 破曉安全團隊 星盟安全 黑白之道 腳本之家 白帽100安全攻防實驗室 安全

原创 面向對象:PDO

轉載於:黑馬程序員武漢中心 PDO 學習目標:學習別人寫好的類的使用,掌握PDO類對數據庫的操作,並且能夠基於PDO進行二次封裝來實現更快捷的項目開發 PDO擴展 PDO操作 PDO異常 封裝PDO 概念 PDO:

原创 防火牆綜合實驗

實驗配置目標: trust區域可以訪問DMZ區域 trust區域可以訪問unstrust區域 unstrust區域可以訪問DMZ區域 trust區域可以訪問防火牆,防火牆可以訪問所有區域 首先把三個區域的接口地址給配置上

原创 Photoshop:如何使圖片覆蓋在文字上

實現將圖片覆蓋到文字上 第一步:先把字體寫在白色的圖層上 第二步:將想要覆蓋在文字上的圖片,Ctrl+j複製一層,然後按v拖到這個當前工作頁面,並把圖片放在文字圖層上,圖片大小可Ctrl+t自由定義 第三步:點擊文字圖層

原创 PHP面向對象:命名空間

轉載於:黑馬程序員武漢中心 命名空間 學習目標:理解命名空間的概念,掌握命名空間存在的價值以及解決的實際問題,利用命名空間實現複雜項目開發 命名空間基礎 子空間 命名空間訪問 全局空間 命名空間引入 概念 命名空間

原创 PHP面向對象:設計模式

轉載於:黑馬程序員武漢中心 設計模式 學習目標:瞭解設計模式的概念,掌握設計模式在開發中的實際應用 單例模式 工廠模式 概念 設計模式:Design pattern, 是軟件開發人員在軟件開發過程中面臨的一般問題的

原创 服務端請求僞造漏洞SSRF

SSRF(Server-Side Request Forgery:服務器端請求僞造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從公網無法訪問的內部系統。(正是因爲它是由服務端發起的,所