- 博客(72)
- 收藏
- 关注
原创 九、文件操作
./ txet.txt:表示当前文件的上层文件夹目录寻找text.txt文件。我们可以将字符串写入文件,如果是个对象(列表,元组、字典等)就不能写入文件。./text.txt 或 text.txt: 表示当前文件所在目录。我们要将对象序列化(转化为字符序列),再写入文件,反序列化,是相反的操作。f=open(“文件路径”,“访问模式”,“编码方式”)例:fp=open(“text.txt”,“w”)readlines()读取多行数据,返回内容为列表。转存:dump(list,file)
2024-04-16 17:43:01 305
原创 八、组合数据类型(列表、元组、集合、字典)
序列:存储多个值的连续空间,每个值对应一个编号————索引包括:列表、元组、集合和字典相加操作in和not in操作:判断序列是否存在指定元素,返回值为bool值m。
2024-03-31 23:23:26 467
原创 七、函数的使用方法
定义函数用def关键字(define定义),代码运行时会记录参数的定义,在函数被调用时才会将参数带入。参数的位置:调用函数时参数的个数必须相同,位置也必须相同!函数带入两个参数,分别一次执行两个参数的代码。参数传参:直接用参数传输实际参数,改变位置。所以函数要先定义在调用(内置函数除外);bool():获取指定目标的布尔值。str():将对象修改为字符串类型。int():将指定对象转化为整型。tuple():转换为元组类型。格式:返回值=函数名(参数)list():转换为列表类型。
2024-03-30 12:40:58 206
原创 五、分支结构
如果表达式的值是True就执行代码,如果表达式的值是False就跳过语句执行后面语句。双分支结构:如果表达式的值为True执行语句1,如果表达式的值是False执行语句2。,执行该条件下的语句,后面的语句将不会被执行。,表达式的值不成立,将会跳到下个判断条件。对执行语句进行缩进,表示逻辑性。注意:当其中一个表达式的值成立。顺序结构、选择结构和循环结构。无论程序是大是小,都可以用。,表达式用冒号表示结束。值得注意:if语句要。
2024-03-20 17:51:33 300
原创 四、算数运算、比较运算和逻辑运算
逻辑运算符是对布尔值重新计算:且(and)、或(or)、非(not)比较运算符富结果是布尔值1:Ture和False。(3):乘除运算*、/、//(4):加减运算+、-
2024-03-19 21:15:29 272
原创 三、转移字符、字符串、bool类型和eval函数
在打印字符串的时候加上r或R,则字符串中的转义字符就会失效。bool类型有两个值:True表示整数1,False表示0。参数a:进行切片的第一个元素的索引,新列表包含这个元素,(3)空序列——>字符串、空元组、空列表、空字典、空集合。参数b:进行切片的最后一个元素,新列表不包含这个元素,字符串的切片:将原字符串切割,返回一个新的字符串。切片的长度,如果是负数,表示从右边切,默认值为1。字符串的索引:字符串是正向索引从右边开始,总结:布尔值为False的情况。第一个字符的索引是[0]第一个字符是[-1]
2024-03-19 20:46:47 280
原创 二、python基础
指在python中赋予特定意义的一类单词,不能将关键字作为函数、变量、类、模块的名称。1、可以用字符、下划线、“_”和数字,并且第一个字符不能是数字。python是一种动态语言,变量中的值可以随时变化,重新赋值。常量:在程序运行过程中不允许发生变化,全部用大写和下划线表示。变量是计算机中标识符配对的内存位置,可以含相关类型的值。多个变量对应同一个值,内存中的位置不变。2、不能使用python中的关键字。3、标识符严格区分大小写。4、标识符一般有特殊意义。
2024-03-18 20:11:22 446
原创 一、python初认识
语法格式:print(输出内容) 完整表达式:print(value=‘’,end=‘\n’,file=none)解释型:源代码逐条转换为目标代码,目标代码逐条运行的过程,也叫脚本语言python、javascrip、php。的过程(源代码一般为高级语言代码,目标语言一般为机器语言)如java。高级语言:接近自然语言的计算机设计语言,如c,c++,java等。语言,在计算机硬件中直接是识别和这行的语言。格式:变量名=input("输入提示符")input获得的输入数据都是。
2024-03-18 18:53:20 552
原创 概率论与数理统计————3.随机变量及其分布
设E是一个随机试验,S为样本空间,样本空间的任意样本点e可以通过特定的对应法则X,使得每个样本点都有与之对应的数对应,则称。(2)某点处的概率:P(a)=P(X。例:随机变量的分布函数F(x)=a+X=X(e)为随机变量。
2024-01-16 00:03:22 1453
原创 概率论与数理统计————古典概型、几何概型和条件概率
条件概率:设A、B为两个事件,且p(B)>0,则在事件B条件下事件A发生的概率为。A的长度、面积或体积 S的长度、面积或体积。A为随机事件的样本点数;(2) 等可能性:每个样本点发生的概率是相等的。(1)有限性:试验S的样本空间的有限集合。计算公式:p(A)=
2024-01-15 15:28:50 3088
原创 概率论与数理统计————1.随机事件与概率
设一个随机试验,重复做n次,A为随机事件,发生m次则=p为A发生的频率,当试验次数足够大时,p为事件A发生的概率非负性:0规范性:P(s)=1;p()=0有限可加性:若A,B互斥,则p(A互补性:P()=1-P(A)减法公式:p(A-B)=p(A)-p(AB)加法公式:p(%5Csubset%5Ccup%5Ccap%5Co%5CO%5Ccup。
2024-01-14 23:26:54 523
原创 信息论与编码————1.1信息的定义
信息:通讯系统的信息、信号和消息通信的基本问题:在一点精确或近似地恢复另一点所选择的信息通信的目的:消除不确定性,获得信息消息:能被人的感觉器官所感知(消息中包含信息,是信息的载体,是具体的信号:适合信道传输的物理量(信号携带消息,是消息的运载工具,可测量、可显示、可描述)香农信息:事物运动状态和存在方式的不确定性描述通信过程是一种消除或部分消除不确定性的工程1.信息在被接收前具有未知性,不确定性2.信息通过通信系统之后,不确定性被完全消除或部分消除。
2024-01-09 20:26:19 600
原创 渗透测试——1.4主动扫描
有nmap版本、扫描时间 “host is up”表示目标主机处于开机状态、“not shown”未开放端口。3.nmap -sV<目标主机>:查看目标主机运行的服务和程序的版本信息。4.nmap -O<目标主机>:查看目标主机的操作系统和版本信息。5.nmap -sP<目标网络>:扫描网络上的所有主机。有四个端口是开的(135.139.445.912)扫描1-1000端口的开放情况,有四个端口开放。1.nmap<目标主机>:最常用的扫描方式。2.nmap -p<端口范围><目标主机>
2023-12-26 20:52:42 408
原创 渗透测试——1.3计算机网络基础
OICQ既接受又服务的无连接协议(UDP)8000端口接收信息,4000端口发送信息。查询端口netstat -a:查询本机服务于TCP和UDP的端口和远程服务器。HTTP协议:超文本传输协议,在应用层被用于web浏览器和网站服务器传递信息。HTTPS:为了数据传输的安全性,加入了SSL协议(依靠证书印证服务器身份,应用层————————>HTTP FTP DNS。网络层————————>IP ARP ICMP。4、客户端:请求申请电脑(服务端:答应电脑)传输层————————>TCP UDP。
2023-12-25 20:01:17 448
原创 渗透测试——1.2被动扫描
的情况下进行的信息收集。公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹。三、WAF(Web Application Firewall web应用防护墙)二、CDN(content delivery netword内容分发网路)执行一系列HTTP/HTTPS安全策略专门保护web应用的安全性。多台边缘服务器提供网络服务,四、nslookup。
2023-12-25 12:56:13 418
原创 渗透测试——1.1初认识kali
more: 命令类似 cat ,不过会以一页一页的形式显示,更方便使用者逐页阅读,使用者在阅读时可以按空格键(space)来显示下一页,按 b 键来返回(back)一页显示。信息收集,漏洞分析,web程序,数据库,密码攻击,无线攻击,逆向工程,漏洞利用,嗅探/欺骗,权限维护,数字取证,报告工具集,社会工程学。命令用来显示文件内容,语法为“cat 目录项”,cat命令可以在屏幕上显示文件,可以合并文件,还可以建立文本文件。mkdir:是make directory(创建目录)的缩写,用于创建新的目录。
2023-12-24 21:02:55 502
原创 网络渗透测试(1)
查找对应MAC地址和ip地址5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?实验1:用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。打开zoomeye搜索西门子,得到西门子的工业设备,包括中国、美国等不同地区国家的搜索结果。实验2:brassserie(题目中给到的餐厅名称)
2023-12-15 18:51:53 91
原创 渗透测试——1
(1)物理地址物理地址相当于现实生活中的人脸,是不可改变的,独一无二的。每张网卡的物理地址是固定不变的。物理地址由六个十六进制数组成,如:00-0C-29-5A-9B-E3。同时前三个字节表示厂商,如:00-0C-29就表示虚拟机的“物理地址”(然而它并不真实存在QAQ)。(2)IP地址IP地址相当于现实生活中的人名,是可以改变的,根据所连网络不同,就有不同IP。就像我在中国叫希夷,到了俄罗斯就叫托卡妥耶夫斯基(O.o),同时也可能在中国改名叫西仪(bushi。
2023-11-16 17:59:16 298
原创 2.1数据结构——线性表
线性表是具有相同数据类型的n(n>=0)个数据元素的有限序列,(n表示表长,n=0为空表)用L表示:位序:线性表中的“第i个”a1是表头元素;an是表尾元素除第一个元素每个元素有且仅有一个直接前驱;除最后一个元素外每个元素有且仅有一个直接后继。
2023-07-24 22:43:13 316
原创 1.2数据机构——算法和复杂度
1、概念:算法是对特定问题求解的一种描述(或步骤),是指令的特定序列2、程序=数据结构+算法3、算法的特性:有穷性:算法是有穷的,程序是无穷的确定性:每条指令有确定的含义,相同的输入只有相同的输出可行性好的代码也应具有:正确性、可读性、健壮性、高效率和低存储。
2023-06-17 18:05:25 481
原创 1.1概论
一、什么是CTFctf就是夺旗赛,技术交流的重要途径,信息安全竞赛的一种形式,“计算机的奥林匹克”二、比赛形式1、解题模式2、攻防模式三、题目类型1、web安全2、逆向工程pwn3、漏洞挖掘4、密码学5、杂项四、学习攻略基础知识:linux基础、计算机组成原理、操作系统原理、网络协议
2023-06-16 10:45:33 112
原创 1.1图灵模型
图灵机:所有计算都可以在可能在一种特殊的机器上执行。程序:计算机对数据处理的指令集合。图灵机是数学上的描述,不是真实的机器。二、图灵模型(可编程计算机)
2023-06-15 22:15:52 262
原创 计算机网络——编码和调制
将一个码元分成两个相等的时间间隔,前一个时间间隔为高电平后一个时间间 隔为低电平表示为1,码元0正好相反;每个码元的中间出现电平跳变(作为时间信号用于同 步),频带宽度是原始基带跨度的两倍(速度是原来的1/2)——以太网。差分曼彻斯特编码:同1异0,码元是1,前半个码元电平和后一个码元的 后半个码元电频相 同,若为0,是相反。来自信源的信号,直接表达了要传输的信息的信号。1、抽样:对模拟信号进行周期性扫描,把时间上连续的信号转化为离散的信号。
2023-04-16 12:00:19 985
原创 计算机网络——2.3奈氏准则、香农定律
在理想低通(无噪声、带宽首先)条件下,为了避免码间串扰,极限码元传输速率为2WBaud。香农定理:在带宽受限且有噪声的信道中,为了不产生误差,信息的数据传输有上限值。信噪比:信号的平均功率/噪声的平均功率,记作S/N,单位分贝(dB)影响因数:码元传输速率、信号传输距离。2、对于一定的带宽和一定的信噪比,信号的传输速率是确定的。3、只要信道的传输速率低于极限传输速率,就可以实现。信道的带宽或信噪比越大,信息的传输速率越大。2、信道带宽高,码元传输速率就越高。码元的传输速率是有上限的。信道带宽:信道能通过。
2023-04-15 10:43:25 322
原创 计算机网络——2.2物理层基本概念
码元传输速率:单位时间内数据传输系统所传输的码元个数(脉冲个数)——1s插传输多少 个 码元 单位:波特Baud(1码元/s),信息传输速率:单位时间内数字通信系统中传输的二进制码元的个数(单位bit/s)当码元的离散状态有m个时,此码元称为M进制码元。带宽:最高传输速率——表示网路的通信线路所能传输数据的能力。速率:数据的传输速率,表示单位时间内传输的数据量,用。1码元可以携带多个比特的信息量。码元传输速率和信息传输速率。
2023-04-15 10:07:56 147
原创 计算机网络——2.1数据通信基础知识
2、半双工通信:通信双方都可以发送或接收信息,但不能同时发送或接收,需要两条信道。信号:数据的电气/电磁的表现,是数据在传输过程中的存在形式,包括数字信号和。并行传输:速度快、费用高,适用于近距离——用于计算机内部传输。3、全双工通信:通信双方可以同时发送和接收信息,也需要两条信道。串性传输:速度慢,费用低,适用于远距离。数字信号:代表消息的参数取值是。模拟信号:代表消息的参数取值是。没有反方向的交互,仅需要一条信道。信宿(目的站):接收数据的重点。信源:产生和发出数据的源头。
2023-04-15 08:59:12 124
原创 计算机网路——TCP/IP模型
3、TCP/IP设计之初考虑到异构网络互联,将IP层作为重点。2、OSI先出现,参考模型先于协议发明,不偏向于特定协议。1、OSI定义三点:服务接口、协议、接口。2、都是基于协议栈的概念。3、可以是异构网络互联。
2023-04-13 22:32:50 59
原创 计算机网络——0SI参考模型(法定标准)
功能四:复用分用(复用:多个进程可同时使用下层运输层的服务;5、网络层(ip层):把分组从源头端传送到目的端,为分组交换网上的不同主机提供通信服务。7、物理层:在物理媒体上实现比特流的透明传输,传输单位是比特。功能二:定义传输模式——单工、双工 、半双工。数据 链路层、网络层、传输层、会话层、表示层、应用层。功能一:可靠传输、不可靠传输——确认机制。功能一:成帧——(定义开始和结束)功能一:路由选择——选择最佳路线。6、数据链路层:把网络层传下来的数据包。功能一:建立、管理、终止会话。
2023-04-13 22:14:53 360
原创 计算机网路——分成结构、接口、协议、服务
3、 结构上可以隔开,每层采用。4、上层对下层独立,数据交换而建立的规则、标准或约定——水平结构对等层次。SDU服务数据单元:为完成用户所要求的功能而应传送的。接口(访问服务点SAP):下层使用上层服务的入口。协议三要素:语法、语义、同步。PDU协议数据单元:对等层次之间传送的数据单元。PCI协议控制信息:控制协议操作的信息。,每层只能实现一种相对独立的功能。实体:第n层中的活动元素称为。基本原则:1、各层之间相互。上层单向使用下层提供的服务。提供的功能调用——垂直结构。,易于理解,交流简节。
2023-04-13 12:02:19 163
原创 计算机网路——性能指标
单位:b/s、kb/s、Mb/s、Tb/s、Tb/s(k=10^3 M=10^6 G=10^9 T=10^12)1、发送时延(传输时延):从发送分组的第一个bit算起到最后一个bit发送完毕所需的时间。概念:数据(报文/分组)从网络(或线路)的一端传送到另一端所需要的时间,单位:s。2、传播时延:电磁波在信道传播一定距离所需要的时间,取决于。发送方发送数据开始,到发送方收到接收方的确认总共经历的时延。总时延=发送时延+传输时延+排队时延+处理时延。单位:b/s、kb/s、Mb/s等。
2023-04-12 17:42:59 123
原创 计算机网络——标准化
2、事实标准:某些公司的产品在竞争中占据主流,这些产品的技术就成为标准(tTIP/IP)1、法定标准:有权威机构的正式的、合法的标准(OSI)国际标准化1组织(ISO):OSI参考模型、HDLC。国际电子电信工程师协会(IEEE):学术机构、5G。1、因特网草案:这个阶段还不是RFC文档。2、建议标准:这个阶段成为RFC文档。国际电信联盟(ITU):制定通信规则。RFC——因特网标准的形式。
2023-04-11 23:29:47 444
原创 网络安全基础——基础知识
概念:网络是利用通讯传输介质把不同地理位置、具有独立功能的计算机和通信设备连接起来 实现资源共享和信息传递的计算机系统。起源:美国军方的贝尔实验室诞生。资源共享:cpu、存储、文件等。2、局域网和局域网中的主机通讯。1、局域网内部主机通讯。
2023-04-11 20:39:37 106
原创 网络安全基础——黑客和黑客守则
3、不要轻易你hack的站点、密码告诉你不信任的人。1、不要恶意破坏任何系统(rm-rf/*)5、遵守网络安全法、个人信息保护法。4、在入侵期间不要离开电脑。2、不要修改任何系统文件。
2023-04-11 20:24:49 183
原创 网络空间安全——钓鱼网站
settoolkit(社会工程学)kali linux操作系统集成了社会工程学的工具包,业界部署社会工程学攻击的标准。利用人们的好奇心、信任和贪婪愚蠢,攻击人们自身的弱点。常见的攻击方式:email钓鱼攻击、javaapplet攻击浏览器的漏洞攻击、邮件群发等。HTTrack、settoolkit克隆网站或手写网站。静态页面,不能获取用户数据。一、钓鱼网站是什么?二、钓鱼网站如何制作。
2023-04-11 19:50:07 765
原创 信息安全导论——病毒和安全漏洞
木马:一种恶意代码,一般以寻找后门、窃取密码和重要文件为主,还能对计算机进行监视、控 制、查看、修改资料的才做的工具,具有强大的隐蔽性、突发性和攻击信性。(2)针对漏洞和缺陷,采取相应的攻击方式,获得主机的管理员权限,手工测试法、人工查找法、补丁对比、程序分析、二进制审核、模糊测试。(1)住进阶段:执行被感染的程序,病毒就加载进入计算机内存。传染性、隐蔽性、潜伏性、破坏性、非授权可执行性、触发性。(1)用各种方法收集目标主机的信息,寻找漏洞。(2)感染阶段:病毒进入其他程序,
2023-04-08 17:51:02 282
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人