Easter79 Easter79
3年前
tcp,udp协议的基础聊天,基于udp协议的时间同步机制,在pycharm上实现着色
今日内容:  1,tcp协议的聊天    服务器(server):服务器:<brimportsocketsksocket.socket()创建套接字sk.bind(('127.0.0.1',9090))绑定端口sk.listen()监听f
Wesley13 Wesley13
3年前
TCP、UDP数据包大小的限制
!(https://oscimg.oschina.net/oscnet/cf8ced647179433fba6b707fa6bdf5c9.gif)1、概述首先要看TCP/IP协议,涉及到四层:链路层,网络层,传输层,应用层。其中以太网(Ethernet)的数据帧在链路层IP包在网络层TCP或UDP包在
Stella981 Stella981
3年前
Ch04 Socket Names and DNS
五个必要的设定    addressfamily     一般是AF\_INET,IPV6就是AF\_INET6    sockettype     TCP选SOCK\_STREAM,UDP选SOCK\_DGRAM    Protocol     Socket()接口的第三个参数有用到
Stella981 Stella981
3年前
JWT攻击手册:如何入侵你的Token
JSONWebToken(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是在代理工具的历史记录中搜索JWT正则表达式:
李志宽 李志宽
3年前
只有网安人才知道的事情!
大家好,我是周杰伦。知乎上有一个问题:这里有一个回答,我觉得写得挺不错,分享给大家。1、有一种看起来像天方夜谭一般的攻击方式,叫做旁路攻击,可以不接触指定设备而入侵设备,包括但不限于:获取电子设备运算时辐射的电磁波、看电子设备闪烁的led、记录设备运算的时间等等。2、听起来越天方夜谭的旁路攻击,实现起来越困难,所以这些方法一直不主流。3、你总觉得,泄漏
Wesley13 Wesley13
3年前
8个关于SRT的误区
!(https://oscimg.oschina.net/oscnet/e9217c5585cd46569ce673f8a7fc7365.png)去年,我们翻译了来自ScreenPlaysMagazine的CEOFredDawson的文章(UDP成为低延时流媒体关键选SRT还是QUIC?(https://ww
Wesley13 Wesley13
3年前
Unity2D游戏开发之保卫萝卜
!(https://img2018.cnblogs.com/blog/54608/201912/5460820191203062607084286309123.png)  保卫萝卜是2D塔防游戏里边的一个经典案例,这次去开发这个游戏,我们会尽力去实现和原版一样的功能,做好我们可以处理好的每一个游戏细节(比如塔攻击的集火目标优先攻击,与自动搜索
Wesley13 Wesley13
3年前
Unity攻击敌人时产生泛白效果
Shader的代码如下,主要是将透明度为1的像素点输出为白色,其中\_BeAttack表示角色被攻击的泛白状态//UpgradeNOTE:replaced'mul(UNITY\_MATRIX\_MVP,\)'with'UnityObjectToClipPos(\)'Shader"Custom/BeAttackTest"{Pr
Wesley13 Wesley13
3年前
20179311《网络攻防实践》第六周作业
网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与