<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>TCP on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/tcp/</link>
    <description>Recent content in TCP on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 03 Jan 2026 04:22:55 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/tcp/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>网络传输层深度解析：TCP、UDP与QUIC的核心功能</title>
      <link>https://blog.qife122.com/p/%E7%BD%91%E7%BB%9C%E4%BC%A0%E8%BE%93%E5%B1%82%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90tcpudp%E4%B8%8Equic%E7%9A%84%E6%A0%B8%E5%BF%83%E5%8A%9F%E8%83%BD/</link>
      <pubDate>Sat, 03 Jan 2026 04:22:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BD%91%E7%BB%9C%E4%BC%A0%E8%BE%93%E5%B1%82%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90tcpudp%E4%B8%8Equic%E7%9A%84%E6%A0%B8%E5%BF%83%E5%8A%9F%E8%83%BD/</guid>
      <description>&lt;h3 id=&#34;什么是传输层&#34;&gt;什么是传输层？&lt;/h3&gt;&#xA;&lt;p&gt;传输层是开放系统互连（OSI）通信模型的第4层。它负责确保数据包在发送方和接收方之间准确可靠地到达。传输层最常使用传输控制协议（TCP）或用户数据报协议（UDP）。在TCP/IP网络模型中，传输层位于应用层和网络层之间。&lt;/p&gt;</description>
    </item>
    <item>
      <title>传输层详解：网络通信的核心引擎</title>
      <link>https://blog.qife122.com/p/%E4%BC%A0%E8%BE%93%E5%B1%82%E8%AF%A6%E8%A7%A3%E7%BD%91%E7%BB%9C%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%BC%95%E6%93%8E/</link>
      <pubDate>Tue, 04 Nov 2025 07:32:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BC%A0%E8%BE%93%E5%B1%82%E8%AF%A6%E8%A7%A3%E7%BD%91%E7%BB%9C%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%BC%95%E6%93%8E/</guid>
      <description>&lt;h1 id=&#34;什么是传输层&#34;&gt;什么是传输层？&lt;/h1&gt;&#xA;&lt;p&gt;传输层是开放系统互连（OSI）通信模型的第4层。它负责确保数据包在发送方和接收方之间准确可靠地到达。传输层最常使用TCP或用户数据报协议（UDP）。在TCP/IP网络模型中，传输层位于应用层和网络层之间。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度剖析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Sun, 26 Oct 2025 09:51:58 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然可行&amp;hellip;而且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持日期，但这个版本的Windows仍然是最&amp;quot;多汁&amp;quot;的目标之一。根据各种数据，Windows 7在操作系统市场中占据约25%的份额，仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>与W. Richard Stevens的最后邮件往来：TCP/IP协议与IPv6技术探讨</title>
      <link>https://blog.qife122.com/p/%E4%B8%8Ew.-richard-stevens%E7%9A%84%E6%9C%80%E5%90%8E%E9%82%AE%E4%BB%B6%E5%BE%80%E6%9D%A5tcp/ip%E5%8D%8F%E8%AE%AE%E4%B8%8Eipv6%E6%8A%80%E6%9C%AF%E6%8E%A2%E8%AE%A8/</link>
      <pubDate>Tue, 21 Oct 2025 20:27:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%B8%8Ew.-richard-stevens%E7%9A%84%E6%9C%80%E5%90%8E%E9%82%AE%E4%BB%B6%E5%BE%80%E6%9D%A5tcp/ip%E5%8D%8F%E8%AE%AE%E4%B8%8Eipv6%E6%8A%80%E6%9C%AF%E6%8E%A2%E8%AE%A8/</guid>
      <description>&lt;h1 id=&#34;与w-richard-stevens的最后邮件往来&#34;&gt;与W. Richard Stevens的最后邮件往来&lt;/h1&gt;&#xA;&lt;p&gt;1998年秋，我加入了AFCERT。在此期间，我接触到了W. Richard Stevens所著的杰出作品《TCP/IP详解，第一卷：协议》。大约一年后，我与Stevens先生通过邮件进行了交流。以下是我从AFCERT邮箱转发到个人邮箱的最后一次交流记录。&lt;/p&gt;</description>
    </item>
    <item>
      <title>传输层详解：网络通信的核心引擎</title>
      <link>https://blog.qife122.com/p/%E4%BC%A0%E8%BE%93%E5%B1%82%E8%AF%A6%E8%A7%A3%E7%BD%91%E7%BB%9C%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%BC%95%E6%93%8E/</link>
      <pubDate>Thu, 16 Oct 2025 16:02:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BC%A0%E8%BE%93%E5%B1%82%E8%AF%A6%E8%A7%A3%E7%BD%91%E7%BB%9C%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%BC%95%E6%93%8E/</guid>
      <description>&lt;h1 id=&#34;什么是传输层&#34;&gt;什么是传输层？&lt;/h1&gt;&#xA;&lt;p&gt;传输层是开放系统互连（OSI）通信模型的第4层，负责确保数据包在发送方和接收方之间准确可靠地传输。传输层最常使用传输控制协议（TCP）或用户数据报协议（UDP）。在TCP/IP网络模型中，传输层位于应用层和网络层之间。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度剖析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Sat, 11 Oct 2025 05:21:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然存在&amp;hellip;而且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持日期，但这个版本的Windows仍然是最&amp;quot;多汁&amp;quot;的目标之一。根据各种数据，Windows 7在操作系统市场中占有约25%的份额，仍然是世界第二大最受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度剖析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Thu, 09 Oct 2025 22:34:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;作者：pi3&lt;/p&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然存在……而且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持日期，但这个版本的Windows仍然是最“多汁”的目标之一。根据各种数据，Windows 7在操作系统市场中占据约25%的份额，仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度剖析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Thu, 09 Oct 2025 20:38:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;作者：pi3&lt;/p&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然存在……而且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持日期，但这个版本的Windows无疑是最“多汁”的目标之一。根据各种数据，Windows 7在操作系统市场中占据约25%的份额，仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析传输层：网络通信的核心引擎</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90%E4%BC%A0%E8%BE%93%E5%B1%82%E7%BD%91%E7%BB%9C%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%BC%95%E6%93%8E/</link>
      <pubDate>Mon, 06 Oct 2025 00:33:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90%E4%BC%A0%E8%BE%93%E5%B1%82%E7%BD%91%E7%BB%9C%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%BC%95%E6%93%8E/</guid>
      <description>&lt;h2 id=&#34;什么是传输层&#34;&gt;什么是传输层？&lt;/h2&gt;&#xA;&lt;p&gt;传输层是开放系统互连（OSI）通信模型的第4层，负责确保数据包在发送方和接收方之间准确可靠地到达。传输层最常使用传输控制协议（TCP）或用户数据报协议（UDP）。在TCP/IP网络模型中，传输层位于应用层和网络层之间。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度剖析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Sat, 04 Oct 2025 15:00:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然存在&amp;hellip;而且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持日期，但这个版本的Windows仍然是最&amp;quot;多汁&amp;quot;的目标之一。根据各种数据，Windows 7在操作系统市场中占据约25%的份额，仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>与W. Richard Stevens的最后邮件往来：TCP/IP协议与IPv6的思考</title>
      <link>https://blog.qife122.com/p/%E4%B8%8Ew.-richard-stevens%E7%9A%84%E6%9C%80%E5%90%8E%E9%82%AE%E4%BB%B6%E5%BE%80%E6%9D%A5tcp/ip%E5%8D%8F%E8%AE%AE%E4%B8%8Eipv6%E7%9A%84%E6%80%9D%E8%80%83/</link>
      <pubDate>Sat, 04 Oct 2025 14:54:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%B8%8Ew.-richard-stevens%E7%9A%84%E6%9C%80%E5%90%8E%E9%82%AE%E4%BB%B6%E5%BE%80%E6%9D%A5tcp/ip%E5%8D%8F%E8%AE%AE%E4%B8%8Eipv6%E7%9A%84%E6%80%9D%E8%80%83/</guid>
      <description>&lt;h1 id=&#34;与w-richard-stevens的最后邮件往来&#34;&gt;与W. Richard Stevens的最后邮件往来&lt;/h1&gt;&#xA;&lt;p&gt;1998年秋天，我加入了AFCERT。在此期间，我接触到了W. Richard Stevens所著的杰出作品《TCP/IP详解，第一卷：协议》。大约一年后，我与Stevens先生进行了邮件交流。以下是我从AFCERT邮箱转发到个人邮箱的最后一次交流记录。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入理解网络传输层：TCP与UDP协议全解析</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E7%90%86%E8%A7%A3%E7%BD%91%E7%BB%9C%E4%BC%A0%E8%BE%93%E5%B1%82tcp%E4%B8%8Eudp%E5%8D%8F%E8%AE%AE%E5%85%A8%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 03 Oct 2025 07:21:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E7%90%86%E8%A7%A3%E7%BD%91%E7%BB%9C%E4%BC%A0%E8%BE%93%E5%B1%82tcp%E4%B8%8Eudp%E5%8D%8F%E8%AE%AE%E5%85%A8%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;什么是传输层&#34;&gt;什么是传输层？&lt;/h1&gt;&#xA;&lt;p&gt;传输层是开放系统互连（OSI）通信模型的第4层。它负责确保数据包在发送方和接收方之间准确可靠地到达。传输层最常使用TCP或用户数据报协议（UDP）。在TCP/IP网络模型中，传输层位于应用层和网络层之间。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2023-34367：Windows盲TCP/IP劫持漏洞重现</title>
      <link>https://blog.qife122.com/p/cve-2023-34367windows%E7%9B%B2tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E9%87%8D%E7%8E%B0/</link>
      <pubDate>Fri, 26 Sep 2025 03:18:32 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2023-34367windows%E7%9B%B2tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E9%87%8D%E7%8E%B0/</guid>
      <description>&lt;h1 id=&#34;cve-2023-34367&#34;&gt;CVE-2023-34367&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;盲TCP/IP劫持技术依然有效！&lt;/strong&gt; 经过13年等待，影响Windows 7/XP/2000/9x等系统的全盲TCP/IP劫持漏洞终于获得CVE-2023-34367编号（由MITRE分配）。值得注意的是，此前该研究获得的Pwnie Awards提名以及公开的技术分析报告+概念验证都未能加速CVE分配进程。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度分析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 25 Sep 2025 21:00:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上依然可行&amp;hellip;且不仅限于此。尽管2020年1月14日Windows 7已正式终止支持，但它仍然是&amp;quot;最具吸引力&amp;quot;的攻击目标之一。根据各类数据，Windows 7在操作系统市场中仍占据约25%的份额，是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>MS13-018：难以释放的TCP/IP资源耗尽漏洞解析</title>
      <link>https://blog.qife122.com/p/ms13-018%E9%9A%BE%E4%BB%A5%E9%87%8A%E6%94%BE%E7%9A%84tcp/ip%E8%B5%84%E6%BA%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 19 Sep 2025 17:39:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ms13-018%E9%9A%BE%E4%BB%A5%E9%87%8A%E6%94%BE%E7%9A%84tcp/ip%E8%B5%84%E6%BA%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ms13-018难以释放--msrc博客&#34;&gt;MS13-018：难以释放 | MSRC博客&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;安全研究与防御&lt;/strong&gt;&lt;br&gt;&#xA;作者：swiat / 2013年2月12日 / 阅读时间：2分钟&lt;/p&gt;&#xA;&lt;p&gt;MS13-018修复了Windows TCP/IP栈中一个潜在的拒绝服务条件。攻击者在特定情况下可利用此漏洞耗尽服务器的非分页池内存，阻止其建立新的TCP连接。漏洞详情如下：&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析传输层：OSI模型中的关键通信层级</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90%E4%BC%A0%E8%BE%93%E5%B1%82osi%E6%A8%A1%E5%9E%8B%E4%B8%AD%E7%9A%84%E5%85%B3%E9%94%AE%E9%80%9A%E4%BF%A1%E5%B1%82%E7%BA%A7/</link>
      <pubDate>Fri, 19 Sep 2025 09:33:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90%E4%BC%A0%E8%BE%93%E5%B1%82osi%E6%A8%A1%E5%9E%8B%E4%B8%AD%E7%9A%84%E5%85%B3%E9%94%AE%E9%80%9A%E4%BF%A1%E5%B1%82%E7%BA%A7/</guid>
      <description>&lt;h1 id=&#34;什么是传输层&#34;&gt;什么是传输层？&lt;/h1&gt;&#xA;&lt;p&gt;传输层是开放系统互连（OSI）通信模型中的第4层。它负责确保数据包在发送方和接收方之间准确可靠地到达。传输层最常使用传输控制协议（TCP）或用户数据报协议（UDP）。在TCP/IP网络模型中，传输层位于应用层和网络层之间。&lt;/p&gt;</description>
    </item>
    <item>
      <title>与W. Richard Stevens的最后邮件往来：TCP/IP协议与IPv6的思考</title>
      <link>https://blog.qife122.com/p/%E4%B8%8Ew.-richard-stevens%E7%9A%84%E6%9C%80%E5%90%8E%E9%82%AE%E4%BB%B6%E5%BE%80%E6%9D%A5tcp/ip%E5%8D%8F%E8%AE%AE%E4%B8%8Eipv6%E7%9A%84%E6%80%9D%E8%80%83/</link>
      <pubDate>Fri, 19 Sep 2025 03:22:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%B8%8Ew.-richard-stevens%E7%9A%84%E6%9C%80%E5%90%8E%E9%82%AE%E4%BB%B6%E5%BE%80%E6%9D%A5tcp/ip%E5%8D%8F%E8%AE%AE%E4%B8%8Eipv6%E7%9A%84%E6%80%9D%E8%80%83/</guid>
      <description>&lt;h1 id=&#34;与w-richard-stevens的最后邮件往来&#34;&gt;与W. Richard Stevens的最后邮件往来&lt;/h1&gt;&#xA;&lt;p&gt;1998年秋天，我加入了AFCERT。在此期间，我接触到了W. Richard Stevens的杰出著作《TCP/IP Illustrated, Volume 1: The Protocols》。大约一年后，我与Stevens先生通过邮件进行了交流。以下是我从AFCERT邮箱转发到个人邮箱的最后一次邮件往来。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Python实现TCP端口扫描器(TCPS)技术详解</title>
      <link>https://blog.qife122.com/p/python%E5%AE%9E%E7%8E%B0tcp%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%99%A8tcps%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Thu, 18 Sep 2025 17:50:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/python%E5%AE%9E%E7%8E%B0tcp%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%99%A8tcps%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;python-tcp扫描器tcps&#34;&gt;[Python] TCP扫描器(TCPS)&lt;/h1&gt;&#xA;&lt;p&gt;今天我将向大家展示我另一个利用空闲时间完成的趣味项目。这是一个TCP端口扫描器，我称之为TCP扫描器(TCPS)。这是一个使用Python 3版本创建的简单程序。我不期望将这个工具与Nmap进行比较，所以不要期待太多功能。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows TCP/IP 漏洞警示：紧急远程代码执行与拒绝服务风险</title>
      <link>https://blog.qife122.com/p/windows-tcp/ip-%E6%BC%8F%E6%B4%9E%E8%AD%A6%E7%A4%BA%E7%B4%A7%E6%80%A5%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E4%B8%8E%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Thu, 18 Sep 2025 09:04:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-tcp/ip-%E6%BC%8F%E6%B4%9E%E8%AD%A6%E7%A4%BA%E7%B4%A7%E6%80%A5%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E4%B8%8E%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;tcpip-に影響を与える脆弱性情報に関する注意喚起&#34;&gt;TCP/IP に影響を与える脆弱性情報に関する注意喚起&lt;/h1&gt;&#xA;&lt;p&gt;2021年2月9日（日本时间），微软发布了针对影响TCP/IP实现的安全漏洞的修复。这些漏洞包括两个紧急级别的远程代码执行（RCE）漏洞（CVE-2021-24074、CVE-2021-24094）和一个重要级别的拒绝服务（DoS）漏洞（CVE-2021-24086）。由于创建实际可行的攻击代码相对困难，尽管这些漏洞被利用的可能性较高，但短期内出现攻击代码的可能性较低。然而，攻击者可能在较短时间内创建导致拒绝服务的攻击代码，预计在安全更新发布后短期内会出现利用这些漏洞的拒绝服务攻击。因此，建议尽快应用2021年2月发布的Windows安全更新。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度剖析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Wed, 17 Sep 2025 22:09:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;作者：pi3&lt;/p&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然可行……且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持（EOL）日期，但它仍然是“多汁”的目标之一。根据各种数据，Windows 7占据操作系统（OS）市场约25%的份额，仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度解析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 17 Sep 2025 17:19:28 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然可行……且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持（EOL）日期，但该版本Windows仍然是“多汁”目标之一。根据各种数据，Windows 7占据操作系统（OS）市场约25%的份额，仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2023-34367：Windows 盲TCP/IP劫持漏洞重现</title>
      <link>https://blog.qife122.com/p/cve-2023-34367windows-%E7%9B%B2tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E9%87%8D%E7%8E%B0/</link>
      <pubDate>Wed, 17 Sep 2025 16:11:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2023-34367windows-%E7%9B%B2tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E9%87%8D%E7%8E%B0/</guid>
      <description>&lt;h1 id=&#34;cve-2023-34367&#34;&gt;CVE-2023-34367&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持仍然存在！经过13年，Windows 7/XP/2000/9x（及其他系统）的完全盲TCP/IP劫持漏洞终于获得了分配的CVE-2023-34367（感谢MITRE）。有趣的是，尽管这项研究和发布的文章+PoC获得了The Pwnie Awards提名，但并未帮助更快获得CVE。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析TCP/IP模型：互联网通信的核心协议</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90tcp/ip%E6%A8%A1%E5%9E%8B%E4%BA%92%E8%81%94%E7%BD%91%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%8D%8F%E8%AE%AE/</link>
      <pubDate>Wed, 17 Sep 2025 10:20:43 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90tcp/ip%E6%A8%A1%E5%9E%8B%E4%BA%92%E8%81%94%E7%BD%91%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%8D%8F%E8%AE%AE/</guid>
      <description>&lt;h1 id=&#34;什么是tcpip模型及协议工作原理&#34;&gt;什么是TCP/IP模型及协议工作原理&lt;/h1&gt;&#xA;&lt;p&gt;在当今数字时代，设备间的无缝网络通信至关重要。TCP/IP模型作为网络基础框架，通过确保数据在互联网上准确发送和接收，使这一切成为可能。&lt;/p&gt;&#xA;&lt;p&gt;从浏览网站到发送电子邮件，TCP/IP默默支撑着这些操作。本文深入探讨TCP和IP模型、其重要性，以及它在快速变化的技术环境中的持续演进。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析TCP/IP模型：网络通信的核心协议</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90tcp/ip%E6%A8%A1%E5%9E%8B%E7%BD%91%E7%BB%9C%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%8D%8F%E8%AE%AE/</link>
      <pubDate>Sat, 13 Sep 2025 06:50:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90tcp/ip%E6%A8%A1%E5%9E%8B%E7%BD%91%E7%BB%9C%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%8D%8F%E8%AE%AE/</guid>
      <description>&lt;h1 id=&#34;什么是tcpip模型及其协议工作原理&#34;&gt;什么是TCP/IP模型及其协议工作原理&lt;/h1&gt;&#xA;&lt;p&gt;在当今数字时代，设备间的无缝网络通信至关重要。TCP/IP模型作为网络基础框架，通过确保数据在互联网上准确发送和接收，使这一切成为可能。&lt;/p&gt;&#xA;&lt;p&gt;从浏览网站到发送电子邮件，TCP/IP默默支撑着这些操作。本文深入探讨TCP和IP模型、其重要性，以及它在快速变化的技术环境中的持续演进。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞：利用IP_ID全局计数器的盲攻击</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8ip_id%E5%85%A8%E5%B1%80%E8%AE%A1%E6%95%B0%E5%99%A8%E7%9A%84%E7%9B%B2%E6%94%BB%E5%87%BB/</link>
      <pubDate>Fri, 12 Sep 2025 20:09:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8ip_id%E5%85%A8%E5%B1%80%E8%AE%A1%E6%95%B0%E5%99%A8%E7%9A%84%E7%9B%B2%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然可行……且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持（EOL）日期，但它仍然是“多汁”的目标之一。根据各种数据，Windows 7在操作系统（OS）市场中占据约25%的份额，并且仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞：利用IP_ID全局计数器的盲攻击</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8ip_id%E5%85%A8%E5%B1%80%E8%AE%A1%E6%95%B0%E5%99%A8%E7%9A%84%E7%9B%B2%E6%94%BB%E5%87%BB/</link>
      <pubDate>Thu, 11 Sep 2025 23:33:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8ip_id%E5%85%A8%E5%B1%80%E8%AE%A1%E6%95%B0%E5%99%A8%E7%9A%84%E7%9B%B2%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;作者：pi3&lt;/p&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然可行……且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持（EOL）日期，但它仍然是“多汁”的目标之一。根据各种数据，Windows 7占据操作系统（OS）市场约25%的份额，仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Python实现TCP端口扫描器(TCPS)技术解析</title>
      <link>https://blog.qife122.com/p/python%E5%AE%9E%E7%8E%B0tcp%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%99%A8tcps%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 09 Sep 2025 16:39:56 +0800</pubDate>
      <guid>https://blog.qife122.com/p/python%E5%AE%9E%E7%8E%B0tcp%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%99%A8tcps%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;python-tcp扫描器tcps&#34;&gt;[Python] TCP扫描器(TCPS)&lt;/h1&gt;&#xA;&lt;p&gt;今天我要向大家展示我利用空闲时间完成的另一个趣味项目。这是一个TCP端口扫描器，我称之为TCP扫描器(TCPS)。这是一个使用Python 3版本创建的简单程序。我不期望将这个工具与Nmap进行比较，所以请不要期待太多功能。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度解析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 07 Sep 2025 18:11:28 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然可行……且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持（EOL）日期，但该版本Windows仍然是“最诱人”的目标之一。根据各种数据，Windows 7占据操作系统（OS）市场约25%的份额，仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度解析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 07 Sep 2025 17:45:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然可行……且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持（EOL）日期，但该版本Windows无疑是最“多汁”的目标之一。根据各种数据，Windows 7约占操作系统（OS）市场的25%份额，并且仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>TCP/IP协议栈多重安全更新：深入解析CVE-2021-24074、CVE-2021-24094与CVE-2021-24086</title>
      <link>https://blog.qife122.com/p/tcp/ip%E5%8D%8F%E8%AE%AE%E6%A0%88%E5%A4%9A%E9%87%8D%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90cve-2021-24074cve-2021-24094%E4%B8%8Ecve-2021-24086/</link>
      <pubDate>Sat, 06 Sep 2025 03:16:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/tcp/ip%E5%8D%8F%E8%AE%AE%E6%A0%88%E5%A4%9A%E9%87%8D%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90cve-2021-24074cve-2021-24094%E4%B8%8Ecve-2021-24086/</guid>
      <description>&lt;h2 id=&#34;多重安全更新影响tcpipcve-2021-24074cve-2021-24094和cve-2021-24086&#34;&gt;多重安全更新影响TCP/IP：CVE-2021-24074、CVE-2021-24094和CVE-2021-24086&lt;/h2&gt;&#xA;&lt;p&gt;今日微软发布了一系列影响Windows TCP/IP实现的修复程序，包含两个关键远程代码执行（RCE）漏洞（CVE-2021-24074、CVE-2021-24094）和一个重要拒绝服务（DoS）漏洞（CVE-2021-24086）。两个RCE漏洞由于复杂性较高，短期内难以形成有效攻击载荷，但DoS漏洞可能很快被利用。建议用户立即安装本月安全更新。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析TCP/IP模型：互联网通信的核心协议</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90tcp/ip%E6%A8%A1%E5%9E%8B%E4%BA%92%E8%81%94%E7%BD%91%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%8D%8F%E8%AE%AE/</link>
      <pubDate>Fri, 05 Sep 2025 16:13:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90tcp/ip%E6%A8%A1%E5%9E%8B%E4%BA%92%E8%81%94%E7%BD%91%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%8D%8F%E8%AE%AE/</guid>
      <description>&lt;h1 id=&#34;什么是tcpip模型及协议工作原理&#34;&gt;什么是TCP/IP模型及协议工作原理&lt;/h1&gt;&#xA;&lt;p&gt;在当今数字时代，设备间的无缝网络通信至关重要。TCP/IP模型作为网络基础框架，通过确保数据在互联网上准确发送和接收，使这一切成为可能。&lt;/p&gt;&#xA;&lt;p&gt;从浏览网站到发送电子邮件，TCP/IP默默支撑着这些操作。本文深入探讨TCP和IP模型、其重要性以及如何在快速变化的技术环境中持续演进。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows TCP/IP协议栈安全漏洞深度解析：CVE-2021-24074、CVE-2021-24094与CVE-2021-24086</title>
      <link>https://blog.qife122.com/p/windows-tcp/ip%E5%8D%8F%E8%AE%AE%E6%A0%88%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90cve-2021-24074cve-2021-24094%E4%B8%8Ecve-2021-24086/</link>
      <pubDate>Wed, 03 Sep 2025 12:10:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-tcp/ip%E5%8D%8F%E8%AE%AE%E6%A0%88%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90cve-2021-24074cve-2021-24094%E4%B8%8Ecve-2021-24086/</guid>
      <description>&lt;h1 id=&#34;多個影響tcpip的安全更新cve-2021-24074cve-2021-24094和cve-2021-24086&#34;&gt;多個影響TCP/IP的安全更新：CVE-2021-24074、CVE-2021-24094和CVE-2021-24086&lt;/h1&gt;&#xA;&lt;p&gt;今日微軟發布了一系列影響Windows TCP/IP實現的修復程序，包含兩個關鍵遠程代碼執行（RCE）漏洞（CVE-2021-24074、CVE-2021-24094）和一個重要拒絕服務（DoS）漏洞（CVE-2021-24086）。這兩個RCE漏洞較為複雜，難以創建功能性漏洞利用程序，因此短期內不太可能被利用。我們認為攻擊者能夠更快地創建DoS漏洞利用程序，並預計所有三個問題可能在發布後不久通過DoS攻擊被利用。因此，我們建議客戶盡快應用本月的Windows安全更新。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 TCP/IP劫持漏洞深度解析</title>
      <link>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 02 Sep 2025 21:54:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-7-tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-7-tcpip劫持&#34;&gt;Windows 7 TCP/IP劫持&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持在Windows 7上仍然可行……且不仅限于此。尽管2020年1月14日是Windows 7的官方终止支持（EOL）日期，但该版本Windows无疑是最“多汁”的目标之一。根据各种数据，Windows 7约占操作系统（OS）市场的25%份额，并且仍然是全球第二受欢迎的桌面操作系统。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2023-34367：Windows盲TCP/IP劫持漏洞重现江湖</title>
      <link>https://blog.qife122.com/p/cve-2023-34367windows%E7%9B%B2tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E9%87%8D%E7%8E%B0%E6%B1%9F%E6%B9%96/</link>
      <pubDate>Mon, 01 Sep 2025 18:16:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2023-34367windows%E7%9B%B2tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E9%87%8D%E7%8E%B0%E6%B1%9F%E6%B9%96/</guid>
      <description>&lt;h1 id=&#34;cve-2023-34367&#34;&gt;CVE-2023-34367&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持仍然存在！经过13年，Windows 7/XP/2000/9x（不仅限于这些系统）的完全盲TCP/IP劫持漏洞终于获得了分配的CVE-2023-34367（感谢MITRE）。有趣的是，尽管这项研究和发布的详细说明+PoC获得了The Pwnie Awards提名，但并未帮助更快获得CVE。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2023-34367：Windows 盲TCP/IP劫持漏洞重现江湖</title>
      <link>https://blog.qife122.com/p/cve-2023-34367windows-%E7%9B%B2tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E9%87%8D%E7%8E%B0%E6%B1%9F%E6%B9%96/</link>
      <pubDate>Mon, 01 Sep 2025 16:49:58 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2023-34367windows-%E7%9B%B2tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E9%87%8D%E7%8E%B0%E6%B1%9F%E6%B9%96/</guid>
      <description>&lt;h1 id=&#34;cve-2023-34367&#34;&gt;CVE-2023-34367&lt;/h1&gt;&#xA;&lt;p&gt;盲TCP/IP劫持仍然存在！经过13年，Windows 7/XP/2000/9x（及其他系统）的完全盲TCP/IP劫持漏洞终于获得了分配的CVE-2023-34367（感谢MITRE）。有趣的是，尽管该研究和发布的文章+PoC获得了The Pwnie Awards提名，但并未帮助更快获得CVE。&lt;/p&gt;</description>
    </item>
    <item>
      <title>与W. Richard Stevens的最后邮件往来：TCP/IP协议与IPv6的思考</title>
      <link>https://blog.qife122.com/p/%E4%B8%8Ew.-richard-stevens%E7%9A%84%E6%9C%80%E5%90%8E%E9%82%AE%E4%BB%B6%E5%BE%80%E6%9D%A5tcp/ip%E5%8D%8F%E8%AE%AE%E4%B8%8Eipv6%E7%9A%84%E6%80%9D%E8%80%83/</link>
      <pubDate>Mon, 01 Sep 2025 13:00:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%B8%8Ew.-richard-stevens%E7%9A%84%E6%9C%80%E5%90%8E%E9%82%AE%E4%BB%B6%E5%BE%80%E6%9D%A5tcp/ip%E5%8D%8F%E8%AE%AE%E4%B8%8Eipv6%E7%9A%84%E6%80%9D%E8%80%83/</guid>
      <description>&lt;h1 id=&#34;与w-richard-stevens的最后邮件往来&#34;&gt;与W. Richard Stevens的最后邮件往来&lt;/h1&gt;&#xA;&lt;p&gt;1998年秋天，我加入了AFCERT。在此期间，我接触到了W. Richard Stevens的杰出著作《TCP/IP Illustrated, Volume 1: The Protocols》。大约一年后，我与Stevens先生进行了邮件交流。以下是从我的AFCERT邮箱转发到家庭邮箱的最后一次交流记录。&lt;/p&gt;</description>
    </item>
    <item>
      <title>信息安全基础与入门指南：Linux、TCP/IP和tcpdump核心技术解析</title>
      <link>https://blog.qife122.com/p/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E5%9F%BA%E7%A1%80%E4%B8%8E%E5%85%A5%E9%97%A8%E6%8C%87%E5%8D%97linuxtcp/ip%E5%92%8Ctcpdump%E6%A0%B8%E5%BF%83%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 25 Aug 2025 15:18:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E5%9F%BA%E7%A1%80%E4%B8%8E%E5%85%A5%E9%97%A8%E6%8C%87%E5%8D%97linuxtcp/ip%E5%92%8Ctcpdump%E6%A0%B8%E5%BF%83%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;信息安全基础与入门指南&#34;&gt;信息安全基础与入门指南&lt;/h1&gt;&#xA;&lt;p&gt;作者：John Strand // 2016年1月6日&lt;/p&gt;&#xA;&lt;p&gt;任何新领域入门的难点往往在于不知道从何开始。2000年我刚进入这个领域时，几乎找不到系统的入门指南。当时只有一些奇怪的网站、大量故作高深的姿态和贬低新人的现象，还有些古怪的人总把“网络攻防”挂在嘴边……说实话，情况相当糟糕。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2023-34367：Windows盲TCP/IP劫持漏洞重现江湖</title>
      <link>https://blog.qife122.com/p/cve-2023-34367windows%E7%9B%B2tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E9%87%8D%E7%8E%B0%E6%B1%9F%E6%B9%96/</link>
      <pubDate>Wed, 20 Aug 2025 03:17:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2023-34367windows%E7%9B%B2tcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E9%87%8D%E7%8E%B0%E6%B1%9F%E6%B9%96/</guid>
      <description>&lt;h3 id=&#34;cve-2023-34367&#34;&gt;CVE-2023-34367&lt;/h3&gt;&#xA;&lt;p&gt;盲TCP/IP劫持攻击技术依然有效！历经13年，影响Windows 7/XP/2000/9x等系统的全盲TCP/IP劫持漏洞最终获得CVE-2023-34367编号（由MITRE分配）。值得注意的是，尽管该研究曾获得Pwnie Awards提名并公开技术分析报告及概念验证代码，但并未加速CVE分配进程。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2023-34367：Windows盲式TCP/IP劫持漏洞技术分析</title>
      <link>https://blog.qife122.com/p/cve-2023-34367windows%E7%9B%B2%E5%BC%8Ftcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 19 Aug 2025 09:00:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2023-34367windows%E7%9B%B2%E5%BC%8Ftcp/ip%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;cve-2023-34367&#34;&gt;CVE-2023-34367&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;盲式TCP/IP劫持漏洞依然存在！&lt;/strong&gt; 历经13年，影响Windows 7/XP/2K/9x等系统的全盲TCP/IP劫持漏洞终于获得CVE编号（CVE-2023-34367，由MITRE分配）。有趣的是，尽管该研究曾获Pwnie Awards提名并公开技术文章及PoC，但并未加速CVE的分配进程。&lt;/p&gt;</description>
    </item>
    <item>
      <title>TCP/IP模型详解：互联网通信的核心协议</title>
      <link>https://blog.qife122.com/p/tcp/ip%E6%A8%A1%E5%9E%8B%E8%AF%A6%E8%A7%A3%E4%BA%92%E8%81%94%E7%BD%91%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%8D%8F%E8%AE%AE/</link>
      <pubDate>Sun, 10 Aug 2025 02:01:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/tcp/ip%E6%A8%A1%E5%9E%8B%E8%AF%A6%E8%A7%A3%E4%BA%92%E8%81%94%E7%BD%91%E9%80%9A%E4%BF%A1%E7%9A%84%E6%A0%B8%E5%BF%83%E5%8D%8F%E8%AE%AE/</guid>
      <description>&lt;h1 id=&#34;tcpip模型及其协议工作原理&#34;&gt;TCP/IP模型及其协议工作原理&lt;/h1&gt;&#xA;&lt;h2 id=&#34;关键要点&#34;&gt;关键要点&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;TCP/IP模型支持多种传输层协议（如TCP/UDP），确保通信可靠高效&lt;/li&gt;&#xA;&lt;li&gt;包含链路层、网络层、传输层和应用层四层架构，各层分工明确&lt;/li&gt;&#xA;&lt;li&gt;支撑从网页浏览到视频流媒体的各类互联网活动&lt;/li&gt;&#xA;&lt;li&gt;通过TLS等现代协议增强网络安全防护能力&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;tcpip模型定义&#34;&gt;TCP/IP模型定义&lt;/h2&gt;&#xA;&lt;p&gt;作为全球网络互连的基础框架，TCP/IP模型采用四层简化结构：&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
