「Web安全」Windows安全基础、注册表和常用DOS命令

橙留香Park 2022-10-15 00:01

也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大

少走了弯路,也就错过了风景,无论如何,感谢经历


更多关于Android安全的知识,可前往:https://blog.csdn.net/ananasorangey/category11955914.html



前文分享了安全术语、Web渗透流程,并以内网渗透为案例进行讲解。这篇文章将讲解Windows基础,该部分主要分为三部分内容:系统目录、服务、端口、注册表黑客常用的DOS命令及批处理powershell。基础性文章,希望您喜欢,同时本文参考了作者在CSDN的博客、Cracer教程、i春秋YOU老师分享等,在此感谢,也推荐大家去学习Cracer和YOU大佬的视频。

作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~

从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在自己通过分享100篇“网络安全自学”系列文章,艰难前行着。感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵!

文章目录:

  • 一.Windows基础知识

    系统目录

    服务

    端口

    注册表

    系统目录

    服务

    端口

    注册表

  • 二.黑客常用的DOS命令

    ping和ipconfig等网络命令

    关机及对话命令

    文件及目录操作命令

    net命令

    netstat命

    at命令

  • 三.Powershell

  • 四.总结


作者的github资源:

  • 逆向分析:https://github.com/eastmountyxz/

    SystemSecurity-ReverseAnalysis

  • 网络安全:https://github.com/eastmountyxz/

    NetworkSecuritySelf-study


声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。网站目前可以访问,后续应该会关闭,初学者可以试试,但切勿破坏。


一.Windows基础知识

Windows基础知识包括系统目录、服务、端口、注册表。


1.系统目录

熟悉系统目录方便我们进行渗透操作。包括系统自身创建的目录、程序或人为创建的目录。比较重要的几个目录包括Windows、Program files/Program files(x86)、ProgramData、用户等。

(1) Windows
Windows系统目录指操作系统的主要文件存放的目录。目录中的文件直接影响到系统是否正常工作,了解这些目录的功能,对使用系统会有很大的帮助。

其中的核心目录包括System32,该文件夹下config/SAM是存储加密过的系统帐号的密码文件。该文件被系统占用无法打开,但PE系统下能操作管理员密码,也可以通过lc5、彩虹表、PwDum7.exe获取。

PwDum7.exe软件读取SAM文件,此时为密文。

pass.exe软件获取密码“123.com”,必须管理员权限才能读取。

另一个核心文件为Windows\ System32\ drivers\etc\hosts文件,相当于本地的小型DNS,定义了域名和IP。

打开如下图所示:

注意,hosts文件的优先级高于DNS服务器。如果我们直接ping百度,它会返回百度的真实IP地址(115.239.210.27),如下图所示。

但如果在hosts文件中增加域名解析记录,则它会优先ping本地hosts文件中的记录(1.1.1.1)。如果你的hosts文件被污染,则就是DNS欺骗或钓鱼网站,后面作者会分享:

  • DNS欺骗和钓鱼网站原理详解及漏洞还原

域名解析(Domain Name Resolution) 是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。

例如,当企业员工电脑访问该购物网站时,会去DNS服务器进行解析;然后找到地址2.2.2.2,并返回给企业员工电脑;最后访问该购物Web服务器,假设是IIS,它会将购物网站的首页返回给你的浏览器。


(2) Program files/Program files(x86)
操作系统各种程序默认安装到的目录,包括32位和64位。其文件夹包括:Common Files(提供程序中的一些共享配置文件)、 Internet Explorer(网络浏览器)、NetMeeting(网络聊天软件)、Microsoft Office(办公软件集合)、Windows Media Player(媒体播放器)等。

比如腾讯QQ、微信通讯软件。



(3) Perflogs
它是Windows系统的日志信息,如磁盘扫描错误信息、测试信息等,该目录不建议删除,删除反而会重新生成并降低系统速度。


(4) ProgramData
C盘的一个系统文件夹(隐藏),它是公用的被创建文件夹或文件存放的地方,由创建者完整控制,程序运行或启动生成的临时文件通常存放该目录,电脑病毒也比较喜欢感染该目录。

(5) 用户
存放系统账号相关的文件或文件夹。在Web渗透中该目录有什么用呢?当我们提取某个服务器后,通常会去查询该目录中存在的用户名,该目录是信息深入收集所必须查找的目录,包括桌面、我的文档等敏感信息或文件。

比如QQ的文件接收信息。如果存在敏感文件,是不是就会泄露了相关信息。


2.服务

服务是一种应用程序类型,它在后台运行。服务应用程序通常可以在本地和通过网络为用户提供一些功能,例如客户端/服务器应用程序、Web服务器、数据库服务器以及其他基于服务器的应用程序。如果某个服务未打开,你就不能享受对应这个服务的功能。


在运行中输入“services.msc”打开服务。


显示如下图所示,可以打开描述查看具体信息。

比如虚拟机的网络服务,需要打开才能让虚拟机连接上网。

除了计算机内置的服务,我们软件也需要注册相关的服务,包括后面要讲metasploit安装后面的软件,也需要安装相关的服务。

服务决定了计算机的一些功能是否被启用,不同的服务对应的功能不同,通过计算机提供的服务可以有效地实现资源共享。常见的服务包括:

  • Web服务:搭建网站

  • DNS服务:用于域名解析

  • DHCP服务:用于客户机配置可用IP

  • 邮件服务:发送邮件

  • Telnet服务:Windows远程连接

  • SSH服务:通过ssh服务连接该主机

  • FTP服务:文件传输协议服务,为互联网提供文件存储和访问

  • SMB服务:用于Web连接和客户端与服务器之间的信息沟通


服务是可以设置“自动”(启动)、“手动”、“禁用”三种类型,后面用到时会具体讲解。

在CMD中输入 “netstat -an” 显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接(IP+端口)正在运作。

Cracer老师的安全工具包提供了各种工具,推荐大家尝试学习。

前面我们介绍过如利用Hydra工具进行Telnet远程服务器密码爆破,如下图所示,也推荐大家阅读前面作者的文章 。如果想提高爆破成功率,字典和社工(目标生日、姓名)非常重要。

  • BurpSuite和Hydra密码爆破及Python加密Post请求


3.端口

(1) 端口的作用
我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎么区分不同的网络服务呢?显然不能只靠IP地址,因为IP地址与网络服务的关系是一对多的关系,实际上是通过“IP地址+端口号”来区分不同的服务的。

需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访问一台WWW服务器时,WWW服务器使用“80”端口与你的电脑通信,但你的电脑则可能使用“3456”这样的端口。如下图所示:

(2) 端口的分类
端口共1-65535号,知名端口范围从0到1023,这些端口号一般固定分配给一些服务,大家尽量不要使用。比如21端口分配给FTP服务,25端口分配给SMTP邮件传输协议服务,80端口分配给HTTP服务,135端口分配给RPC远程过程调用服务等等。

动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序,在关闭程序进程后,就会释放所占用的端口号。注意,端口冲突就不能正常工作。

同时,动态端口号也常常被病毒木马程序所利用,如冰河默认连接端口号是7626、WAY 2.4连接端口号是8011、Netspy 3.0连接端口号是7306、YAI病毒连接端口号是1024等等。


(3) 常见的端口


(4)黑客通过端口可以干什么

  • 信息收集

  • 目标探测

  • 服务判断

  • 系统判断

  • 角色分析


4.注册表

注册表(Registry,繁体中文版Windows称之为登录档)是微软Windows系统中的一个重要的数据库,用于存储系统和应用程序的设置信息。早在Windows 3.0退出OLE技术的时候,注册表就已经出现。随后推出的Windows NT是第一个从系统级别广泛使用注册表的操作系统。但是,从Microsoft Windows 95开始,注册表才真正成为Windows用户经常接触的内容,并在其后的操作系统中继续沿用至今。在安全领域,注册表是非常强大且常用的。

(1) 打开注册表
运行中输入“regedit”

打开如下图所示,包括五个根键,每个键值控制的内容不一样。



(2) 注册表的作用
注册表是Windows操作系统中的一个核心数据库,其中存放着各种参数,直接控制着Windows的启动、硬件驱动程序的装载以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。这些作用包括了软硬件的相关配置和状态信息,比如注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据等,联网计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部件的描述、状态和属性,性能记录和其他底层的系统状态信息,以及其他数据等。

如果我们的电脑中了木马,怎么清除对应的木马呢?

第一种方法,开机自启动是植入木马常用的操作,进行查找及清除。

在运行中输入“msconfig”,可以查看开机自启动程序和服务,如下图所示,图中“计算器”就是之前另一篇文章植入的“木马”。当木马设置成开机自启动服务时,是非常可怕的一件事,参考作者前文。

  • WinRAR漏洞复现(CVE-2018-20250)及恶意软件自启动劫持

  • 木马原理详解、远程服务器IPC$漏洞及木马植入实验

如果电脑被植入木马,我们可以通过其位置找到对应的木马并清除,下图显示的是VBS木马。

如果程序未放置在开机自启动的位置,而是插入注册表中,又怎么清除呢?

第二种方法,通过注册表查找并清除木马。

通过查找注册表的内容,然后再获取键值的位置并进行清除。



第三种方法,通过网络远程连接查询和外部交互的IP地址和端口。
输入“netstat -an” 或 “netstat -o”,显示如下图所示。如果每当我们开机,它就会自动连接远程某个地址和端口,说明我们中了木马且肉鸡自动上线。

(3) 注册表结构

  • HKEY_CLASSES_ROOT
    管理文件系统。根据在Windows中安装的应用程序的扩展名,该根键指明其文件类型的名称,相应打开该文件所要调用的程序等等信息。

  • HKEY_CURRENT_USER
    管理系统当前的用户信息。在这个根键中保存了本地计算机中存放的当前登录的用户信息,包括用户登录用户名和暂存的密码,在用户登录Windows时,其信息的项拷贝到HKEY_CURRENT_USER中。

  • HKEY_LOCAL_MACHINE
    管理当前系统硬件配置。在这个根键中保存了本地计算机硬件配置数据,此根键下的子关键字包括在SYSTEM.DAT中,用来提供HKEY_LOCAL_MACHINE所需的信息,或者在远程计算机中可访问的一组键中。

  • HKEY_USERS
    管理系统的用户信息。在这个根键中保存了存放在本地计算机口令列表中的用户标识和密码列表,同时每个用户的预配置信息都存储在HKEY_USERS根键中,HKEY_USERS是远程计算机中访问的根键之一。

  • HKEY_CURRENT_CONFIG
    管理当前用户的系统配置。在这个根键中保存着定义当前用户桌面配置如显示器等的数据,该用户使用过的文档列表(MRU)、应用程序配置和其他有关当前用户的Windows中文版安装的信息。


(4) 入侵中常用的注册表


二.黑客常用的DOS命令

1.ping和ipconfig等网络命令

ping -t -l 65550 ip:死亡之ping,发送大于64K的文件并一直ping就成立死亡之ping。



inconfig:查看ip地址,比如“ipconfig /all”,包括计算机名称、IP地址、MAC地址、DNS等。


ipconfig /release:释放ip

ipconfig /renew:重新获得ip


systeminfo:查看系统信息,主要用来检测是否安装了补丁


arp -a:显示ARP缓存的命令,它可以显示电脑上所有的ARP缓存条目。ARP协议是将IP地址映射为MAC地址的协议,其在协议上使用ARP请求及ARP应答报文来实现。


net view:查看局域网内其他计算机名称


telnet:连接远程终端。



2.关机及对话命令

color:改变cmd颜色,比如“color a”。


shutdown -s -t 180 -c “你被黑了,系统马上关机”:设置关机,如果需要取消,则输入“shutdown -a”


msg:用于系统命令弹框提示,比如输入msg administrator “hello hacker”。如果某台电脑同时被两名黑客攻击,可以通过该方法和对方交流。



3.文件及目录操作命令

dir:查看当前目录,目录“DIR”表示文件夹,其余表示文件。还包括文件大小和修改时间。


cd:切换目录。输入“cd …”表示返回上一层目录,“cd Software”表示去到当前目录,“D:”表示切换至D盘。


start www.baidu.com:打开网页


start 123.txt:打开123.txt文件,也可以使用“notepad 123.txt”。


del 123.txt:删除文件,删除之后再次打开则会提示找不到该文件。

copy con c:\abc.txt:创建abc.txt文件,并填写内容,输入“Ctrl+Z+回车”创建成功。

type abc.txt:在CMD中打开文件内容,渗透中经常使用。


md file_name:创建目录。

rd file_name:删除文件夹。

ren 原文件名 新文件名:重命名文件名称。


copy:复制文件

move:移动文件

tree:树形列出文件夹结果



4.net命令

net use k:\192.168.1.1\c $:Windows渗透测试中常用命令。比如输入“net use K: \192.168.3.100\c $”,此时磁盘映射多了个C盘。

net use k:\192.168.1.1\c$ /del


增加的C盘如下图所示,并且能访问或修改相关的文件。

net start:查看开启的服务。

net start 服务名:开启服务,比如“net start telnet”、“net start schedule”。

net stop 服务名:停止服务。


net user:查看有哪些用户。调用“net user”查看计算机当前用户。


net uesr 用户名 密码 /add:建立用户。调用“net user xiao /add”添加新用户“xiao”。

net password 密码:更改系统登录密码。


net localGroup administrators 用户名 /add:把用户添加到管理员中,使其具有管理员权限,注意administrator后加s用复数。我们将“xiao”用户添加到管理员中。


net user 账户名:查看账户的属性。输入“net user xiao”,可以看到其为管理员组。


C:\Users\xxxx>net user

\\DESKTOP-xxx 的用户帐户

------------------------------------------------------------------
Administrator DefaultAccount Guest
WDAGUtilityAccount xxxx
命令成功完成。

C:\Users\xiuzhang>net user xiuzhang
用户名 xixx
全名
注释
用户的注释
国家/地区代码 000 (系统默认值)
帐户启用 Yes
帐户到期 从不

上次设置密码 ‎2020/2/3 12:28:17
密码到期 从不
密码可更改 ‎2020/2/3 12:28:17
需要密码 No
用户可以更改密码 Yes

允许的工作站 All
登录脚本
用户配置文件
主目录
上次登录 ‎2020/2/20 11:33:08

可允许的登录小时数 All

本地组成员 *Administrators
全局组成员 *None
命令成功完成。

C:\Users\xiuzhang>

-net localgroup:查看本地组。

请大家注意,“Remote Desktop Users”为远程桌面组,绕过安全狗可能会遇到该组。下图展示了将其添加到远程桌面组的代码“net localgroup “remote desktop users” xiao /add”。


net user guest /active:yes:激活guest用户。


net user guest 12345:用guest用户登录后将密码改为“12345”。

服务器提权不建议大家创建用户登录,尽量避免管理员看到新增用户,可以启用guest并创建密码,再增加到管理员组或远程桌面组。相对比直接创建用户更隐蔽,最后会进行还原与痕迹清除。所以,安全防火墙和日志是非常重要的安全保护数段。

net share:查看本地开启的共享。

net share ipc $:开启ipc $共享(中间无空格,但由于Markdown语法问题作者加空格)。


net share ipc $ /del
:删除ipc $共享。

net share c $ /del:删除C盘共享。



5.netstat命令

netstart -a:查看开启了哪些端口,常用netstat -an。

netstat -n:查看端口的网络连接情况。


netstat -v
:查看正在进行的工作。


netstat -an
:显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接(IP+端口)正在运作。


tasklist:查看系统进程。调用“taskkill /im cmd.exe”可以结束进程。


netsh:网络工具。常用来创建无线,比如“netsh wlan set hostednetwork mode=allow ssid=cc key=1122334455”。



6.at命令

at id号:开启已注册的某个计划任务,如下图所示,“22:51”执行该关机任务。


AT命令已启用,改用schtasks.exe。

at /delete:停止所有计划任务,用参数/yes则不需要确认就直接停止。

at id号 /delete:停止某个已注册的计划任务。


at
:查看所有的计划任务。


attrib
:文件名(目录名)查看某文件(目录)的属性。


attrib 文件名 -A -R -S -H 或 +A +R +S +H
:去掉或添加某文件的存档,只读、系统、隐藏属性;用+则是添加为某属性。


批处理文件是DOS命令的组合文件,写在批处理文件的命令会被逐一执行,后缀名为“.bat”。比如创建一个批处理文件“x.bat”,包含3条DOS命令。

DIR查看已经已经创建成功。

本地C盘的批处理文件“x.bat”如果被执行或加载到自启动项,则会执行该命令。

可以看到,创建的管理员用户“cr”已经存在,后续会执行关机。


三.Powershell

Powershell在安全领域也是非常重要的技能,推荐大家阅读作者两篇前文。

  • [网络安全] 二十二.Powershell基础入门及常见用法

  • [网络安全] 二十三.Powershell基础入门之常见语法及注册表

Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。


四.总结

写到这里,这篇文章就介绍完毕,主要讲解Windows基础知识及DOS命令,包括计算机目录、注册表、计算机服务名称、常用端口及对应服务、常用黑客DOS命令、Powershell等。

希望这系列文章对您有所帮助,真的感觉自己技术好菜,要学的知识好多。这是第45篇安全系列文章,从网络安全到系统安全,从木马病毒到后门劫持,从渗透工具到二进制工具,还有Python安全、CTF比赛和漏洞分享。未知攻焉知防,人生漫漫其路远兮,作为初学者,自己真是爬着前行,感谢很多人的帮助,继续爬着,继续加油!


  • 一.Windows基础知识

    系统目录

    服务

    端口

    注册表

    系统目录

    服务

    端口

    注册表

  • 二.黑客常用的DOS命令

    ping和ipconfig等网络命令

    关机及对话命令

    文件及目录操作命令

    net命令

    netstat命

    at命令

  • 三.Powershell

天行健,君子以自强不息。
地势坤,君子以厚德载物。

真诚地感谢您关注“娜璋之家”公众号,也希望我的文章能陪伴你成长,希望在技术路上不断前行。文章如果对你有帮助、有感悟,就是对我最好的回报,且看且珍惜!再次感谢您的关注,也请帮忙宣传下“娜璋之家”,初来乍到,还请多指教。

(By: Eastmount 2021-07-06 夜于武汉)


前文分享(下面的超链接可以点击喔):

  • [网络安全] 一.Web渗透入门基础与安全术语普及

  • [网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

  • [网络安全] 三.社会工程学那些事及IP物理定位

  • [网络安全] 四.手工SQL注入和SQLMAP入门基础及案例分析

  • [网络安全] 五.XSS跨站脚本攻击详解及分类-1

  • [网络安全] 六.XSS跨站脚本攻击靶场案例九题及防御方法-2

  • [网络安全] 七.Burp Suite工具安装配置、Proxy基础用法及暴库入门

  • [网络安全] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster

  • [网络安全] 九.Wireshark安装入门及抓取网站用户名密码-1

  • [网络安全] 十.Wireshark抓包原理、ARP劫持、MAC泛洪及数据追踪

  • [网络安全] 十一.Shodan搜索引擎详解及Python命令行调用

  • [网络安全] 十二.文件上传漏洞 (1)基础原理及Caidao入门知识

  • [网络安全] 十三.文件上传漏洞 (2)常用绕过方法及IIS6.0解析漏洞

  • [网络安全] 十四.文件上传漏洞 (3)编辑器漏洞和IIS高版本漏洞及防御

  • [网络安全] 十五.文件上传漏洞 (4)Upload-labs靶场及CTF题目01-10

  • [网络安全] 十六.文件上传漏洞 (5)绕狗一句话原理和绕过安全狗

  • [网络安全] 十八.Metasploit技术之基础用法万字详解及MS17-010漏洞

  • [网络安全] 十九.Metasploit后渗透技术之信息收集和权限提权

  • [网络安全] 二十.Metasploit后渗透技术之移植漏洞、深度提权和后门

  • [网络安全] 二十一.Chrome密码保存渗透解析、Chrome蓝屏漏洞及音乐软件漏洞复现

  • [网络安全] 二十二.Powershell基础入门及常见用法-1

  • [网络安全] 二十三.Powershell基础入门之常见语法及注册表操作-2

  • [网络安全] 二十四.Web安全学习路线及木马、病毒和防御初探

  • [网络安全] 二十五.虚拟机VMware+Kali安装入门及Sqlmap基本用法

  • [网络安全] 二十六.SQL注入之揭秘Oracle数据库注入漏洞和致命问题(Cream老师)

  • [网络安全] 二十七.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(1)

  • [网络安全] 二十八.Vulnhub靶机渗透之DC-1提权和Drupal漏洞利用(2)

  • [网络安全] 二十九.小白渗透之路及Web渗透技术总结(i春秋YOU老师)

  • [网络安全] 三十.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(3)

  • [网络安全] 三十一.Sqlmap基础用法、CTF实战及请求参数设置万字详解

  • [网络安全] 三十二.Python攻防之获取Windows主机信息、注册表、U盘痕迹和回收站(1)

  • [网络安全] 三十三.Python攻防之正则表达式、网络爬虫和套接字通信入门(2)

  • [网络安全] 三十四.Python攻防之实现IP及端口扫描器、多线程C段扫描器(3)

  • [网络安全] 三十五.Python攻防之弱口令、自定义字典生成及网站防护(4)

  • [网络安全] 三十六.津门杯CTF的Web Write-Up万字详解(SSRF、文件上传、SQL注入、代码审计、中国蚁剑)

  • [网络安全] 三十七.实验吧七道入门CTF题目(Web渗透和隐写方向)

  • [网络安全] 三十八.WHUCTF (1)SQL脚本盲注和命令执行绕过(easy_sqli、ezcmd)

  • [网络安全] 三十九.WHUCTF (2)代码审计和文件包含漏洞绕过(ezphp、ezinclude)

  • [网络安全] 四十.WHUCTF (3)一道非常经典的文件上传漏洞题(冰蝎蚁剑详解)

  • [网络安全] 四十一.WHUCTF (4)三道隐写基础题目(文字解密、图片解密、佛语解码)

  • [网络安全] 四十二.WHUCTF (5)两道隐写和一道逆向基础题(冰蝎流量解密、动静态逆向)

  • [网络安全] 四十三.强网杯CTF的Web Write-Up(上) 寻宝、赌徒、EasyWeb、pop_master

  • [网络安全] 四十四.网络安全术语及Web渗透流程入门普及(1)

  • [网络安全] 四十五.Windows安全基础、注册表和安全常用DOS命令(2)



你以为你有很多路可以选择,其实你只有一条路可以走



橙留香Park 橙留香来自一位三流剑客之乡,担任威胁猎手,脑子不会转弯,属于安全特学脑。橙留香同学[小菜鸟],定期分享从零入门车联网安全(包括基础知识储备)技术。只为你呈现有价值的信息,专注于车联网安全领域之Android终端反入侵技术研究。
评论
  • 村田是目前全球量产硅电容的领先企业,其在2016年收购了法国IPDiA头部硅电容器公司,并于2023年6月宣布投资约100亿日元将硅电容产能提升两倍。以下内容主要来自村田官网信息整理,村田高密度硅电容器采用半导体MOS工艺开发,并使用3D结构来大幅增加电极表面,因此在给定的占位面积内增加了静电容量。村田的硅技术以嵌入非结晶基板的单片结构为基础(单层MIM和多层MIM—MIM是指金属 / 绝缘体/ 金属) 村田硅电容采用先进3D拓扑结构在100um内,使开发的有效静电容量面积相当于80个
    知白 2025-01-07 15:02 76浏览
  • 根据环洋市场咨询(Global Info Research)项目团队最新调研,预计2030年全球无人机锂电池产值达到2457百万美元,2024-2030年期间年复合增长率CAGR为9.6%。 无人机锂电池是无人机动力系统中存储并释放能量的部分。无人机使用的动力电池,大多数是锂聚合物电池,相较其他电池,锂聚合物电池具有较高的能量密度,较长寿命,同时也具有良好的放电特性和安全性。 全球无人机锂电池核心厂商有宁德新能源科技、欣旺达、鹏辉能源、深圳格瑞普和EaglePicher等,前五大厂商占有全球
    GIRtina 2025-01-07 11:02 74浏览
  • PLC组态方式主要有三种,每种都有其独特的特点和适用场景。下面来简单说说: 1. 硬件组态   定义:硬件组态指的是选择适合的PLC型号、I/O模块、通信模块等硬件组件,并按照实际需求进行连接和配置。    灵活性:这种方式允许用户根据项目需求自由搭配硬件组件,具有较高的灵活性。    成本:可能需要额外的硬件购买成本,适用于对系统性能和扩展性有较高要求的场合。 2. 软件组态   定义:软件组态主要是通过PLC
    丙丁先生 2025-01-06 09:23 85浏览
  •     为控制片内设备并且查询其工作状态,MCU内部总是有一组特殊功能寄存器(SFR,Special Function Register)。    使用Eclipse环境调试MCU程序时,可以利用 Peripheral Registers Viewer来查看SFR。这个小工具是怎样知道某个型号的MCU有怎样的寄存器定义呢?它使用一种描述性的文本文件——SVD文件。这个文件存储在下面红色字体的路径下。    例:南京沁恒  &n
    电子知识打边炉 2025-01-04 20:04 100浏览
  • 在智能家居领域中,Wi-Fi、蓝牙、Zigbee、Thread与Z-Wave等无线通信协议是构建短距物联局域网的关键手段,它们常在实际应用中交叉运用,以满足智能家居生态系统多样化的功能需求。然而,这些协议之间并未遵循统一的互通标准,缺乏直接的互操作性,在进行组网时需要引入额外的网关作为“翻译桥梁”,极大地增加了系统的复杂性。 同时,Apple HomeKit、SamSung SmartThings、Amazon Alexa、Google Home等主流智能家居平台为了提升市占率与消费者
    华普微HOPERF 2025-01-06 17:23 145浏览
  • 根据Global Info Research项目团队最新调研,预计2030年全球封闭式电机产值达到1425百万美元,2024-2030年期间年复合增长率CAGR为3.4%。 封闭式电机是一种电动机,其外壳设计为密闭结构,通常用于要求较高的防护等级的应用场合。封闭式电机可以有效防止外部灰尘、水分和其他污染物进入内部,从而保护电机的内部组件,延长其使用寿命。 环洋市场咨询机构出版的调研分析报告【全球封闭式电机行业总体规模、主要厂商及IPO上市调研报告,2025-2031】研究全球封闭式电机总体规
    GIRtina 2025-01-06 11:10 104浏览
  • 彼得·德鲁克被誉为“现代管理学之父”,他的管理思想影响了无数企业和管理者。然而,关于他的书籍分类,一种流行的说法令人感到困惑:德鲁克一生写了39本书,其中15本是关于管理的,而其中“专门写工商企业或为企业管理者写的”只有两本——《为成果而管理》和《创新与企业家精神》。这样的表述广为流传,但深入探讨后却发现并不完全准确。让我们一起重新审视这一说法,解析其中的矛盾与根源,进而重新认识德鲁克的管理思想及其著作的真正价值。从《创新与企业家精神》看德鲁克的视角《创新与企业家精神》通常被认为是一本专为企业管
    优思学院 2025-01-06 12:03 122浏览
  • 本文介绍Linux系统更换开机logo方法教程,通用RK3566、RK3568、RK3588、RK3576等开发板,触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。制作图片开机logo图片制作注意事项(1)图片必须为bmp格式;(2)图片大小不能大于4MB;(3)BMP位深最大是32,建议设置为8;(4)图片名称为logo.bmp和logo_kernel.bmp;开机
    Industio_触觉智能 2025-01-06 10:43 87浏览
  • 这篇内容主要讨论三个基本问题,硅电容是什么,为什么要使用硅电容,如何正确使用硅电容?1.  硅电容是什么首先我们需要了解电容是什么?物理学上电容的概念指的是给定电位差下自由电荷的储藏量,记为C,单位是F,指的是容纳电荷的能力,C=εS/d=ε0εrS/4πkd(真空)=Q/U。百度百科上电容器的概念指的是两个相互靠近的导体,中间夹一层不导电的绝缘介质。通过观察电容本身的定义公式中可以看到,在各个变量中比较能够改变的就是εr,S和d,也就是介质的介电常数,金属板有效相对面积以及距离。当前
    知白 2025-01-06 12:04 173浏览
  • By Toradex 秦海1). 简介嵌入式平台设备基于Yocto Linux 在开发后期量产前期,为了安全以及提高启动速度等考虑,希望将 ARM 处理器平台的 Debug Console 输出关闭,本文就基于 NXP i.MX8MP ARM 处理器平台来演示相关流程。 本文所示例的平台来自于 Toradex Verdin i.MX8MP 嵌入式平台。  2. 准备a). Verdin i.MX8MP ARM核心版配合Dahlia载板并
    hai.qin_651820742 2025-01-07 14:52 48浏览
  • 每日可见的315MHz和433MHz遥控模块,你能分清楚吗?众所周知,一套遥控设备主要由发射部分和接收部分组成,发射器可以将控制者的控制按键经过编码,调制到射频信号上面,然后经天线发射出无线信号。而接收器是将天线接收到的无线信号进行解码,从而得到与控制按键相对应的信号,然后再去控制相应的设备工作。当前,常见的遥控设备主要分为红外遥控与无线电遥控两大类,其主要区别为所采用的载波频率及其应用场景不一致。红外遥控设备所采用的射频信号频率一般为38kHz,通常应用在电视、投影仪等设备中;而无线电遥控设备
    华普微HOPERF 2025-01-06 15:29 131浏览
  • 大模型的赋能是指利用大型机器学习模型(如深度学习模型)来增强或改进各种应用和服务。这种技术在许多领域都显示出了巨大的潜力,包括但不限于以下几个方面: 1. 企业服务:大模型可以用于构建智能客服系统、知识库问答系统等,提升企业的服务质量和运营效率。 2. 教育服务:在教育领域,大模型被应用于个性化学习、智能辅导、作业批改等,帮助教师减轻工作负担,提高教学质量。 3. 工业智能化:大模型有助于解决工业领域的复杂性和不确定性问题,尽管在认知能力方面尚未完全具备专家级的复杂决策能力。 4. 消费
    丙丁先生 2025-01-07 09:25 83浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦