自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 java基础知识-equals()方法和==区别

操作符用于比较对象的相等性,但它们有着不同的行为和用途。,它们的内容相同但引用不同。另外,我们还创建了一个指向。在上述示例中,我们创建了两个。操作符比较它们的引用,结果为。方法比较它们的内容,结果为。下面是一个例子来演示。

2023-09-03 20:36:58 135

原创 【APT检测——论文精读】SLEUTH: Real-time Attack Scenario Reconstruction from COTS Audit Data

提出了一种实时重建企业主机攻击场景的方法和系统。为了满足问题的可扩展性和实时性需求,我们开发了一个平台中立的、基于主存的、并使用依赖图来抽象审计数据。然后,我们提出了有效的、基于标签的攻击检测和重建技术,包括源识别和影响分析。我们还开发了一些方法,通过构造紧凑的攻击步骤可视化图来揭示攻击的全貌。我们的系统参加了DARPA组织的红队评估,能够成功检测并重建红队对运行Windows、FreeBSD和Linux的主机的攻击细节。

2023-06-13 21:03:30 609

原创 【APT检测——论文精读】DEPCOMM:用于攻击调查的系统审计日志的溯源图

APT检测论文

2023-02-28 21:18:49 1086

原创 【APT检测——论文精读】基于独立访问的APT中C&C检测

C&C的一个新特性,即独立访问,以表示C&C通信与正常HTTP请求之间的区别。将独立访问特性应用到DNS记录中,实现了一种新的C&C检测方法

2023-02-24 19:16:39 1426

原创 leetcode刷题笔记:两数之和

题目链接牺牲空间换时间,使用一个数组记录下遍历的数和target之间的差值,每遍历一个数查找差值列表是否存在该数。class Solution { public int[] twoSum(int[] nums, int target) { int i; int diff; int[] difflist=new int[10000]; for(i=0;i< nums.length;i=i+1){ for (int

2022-01-17 19:54:32 3755

原创 尚硅谷课堂笔记1——初识Vue

1.想让Vue工作,就必须创建一个Vue实例,且要传入一个配置对象;2.root容器里的代码依然符合html规范,只不过混入了一些特殊的Vue语法:3.root容器里的代码被称为【Vue模板】;4.Vue实例和容器是一一对应的:5.真实开发中只有一个Vue实例,并且会配合着组件一起使用;6.{{xxx}}中的xxx要写了js表达式,且xxx可以自动读取到data中的所有属性;7.|广旦data中的数据发生改变,那么模板中用到该数据的地方也会自动更新;注意区分:js表达式和js代码(语句)1.表达

2021-11-24 19:57:02 368

原创 vue项目学习日记一:vue的新建和打包

参考https://blog.csdn.net/ALLENsakaru/article/details/103059429https://blog.csdn.net/somenzz/article/details/100815458先安装 Node.js 8.9 或更高版本,然后再使用 npm 安装 vue-cli:npm install -g @vue/cli创建一个vue项目vue create <项目名字>或者vue-init webpack <项目名字&gt.

2021-11-24 14:45:00 112

原创 [Android App Reverse]练习2

该进程能否被另一个进程启用也可以使用permission来限制外部实体唤醒当前Activityactivity、 service、Broadcast Receivertrue:当前Activity可以被另一个Application的组件启动false:当前Activity不可以被另一个Application的组件启动无intent filter :默认false至少一个intent filter :默认true...

2020-10-08 10:22:48 149

原创 [Android App Reverse]练习1[纯新手]

虚拟机ubuntu 18.04jadx 分析DEXGhidra 分析ARM

2020-10-07 19:03:12 139

原创 [攻防世界crypto]equation-2

参考RSA的pem文件结构图片中信息Os9mhOQRdqW2cwVrnNI72DLcAXpXUJ1HGwJBANWiJcDUGxZpnERxVw7s0913WXNtV4GqdxCzG0pG5EHThtoTRbyX0aqRP4U/hQ9tRoSoDmBn+3HPITsnbCy67VkCQBM4xZPTtUKM6Xi+16VTUnFVs9E4rqwIQCDAxn9UuVMBXlX2Cl0xOGUF4C5hItrX2woF7LVS5EizR63CyRcPovMCQQDVyNbcWD7N88MhZjujKuS

2020-09-24 20:50:30 955

原创 [攻防世界crypto]RSA256

公钥中提取e和n使用kali的opensslopenssl rsa -pubin -text -modulus -in warmup -in '/root/ctf/gy.key'分解p和q使用yafu分解n解出密文

2020-09-23 00:29:19 354

原创 [buu]可怜的RSA

flag.enc和public.pem两个文件。首先我们会想到openssl第一步:在kali中使用命令:openssl rsa -pubin -text -modulus -in warmup -in public.pem分解N得出P和Q以便求出私钥D软件yafu:用于自动整数因式分解,在RSA中,当p、q的取值差异过大或过于相近的时候,使用yafu可以快速的把n值分解出p、q值,原理是使用Fermat方法与Pollard rho方法。在kali中使用python生成私钥#codi

2020-09-15 17:58:58 646 1

原创 buu_web-[强网杯 2019]随便注 1

考点:堆叠注入原理在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1. DELETE FROM products服务器端生成的sql语句为:(因.

2020-09-01 17:00:54 178

原创 [攻防世界web]ics-05

全部点一遍只能进入维修中心界面,并再次点击维修中心地址栏http://220.249.52.133:44508/index.php?page=indexLFI漏洞的黑盒判断方法:单纯的从URL判断的话,URL中path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼的时候,可能存在文件包含漏洞。这里出现了page这个参数,可以联想到文件包含漏洞LFI参考:代码块漏洞总结其中利用本地包含读取PHP敏感性文件,需要PHP5以上版本。?page=php:.

2020-08-16 21:47:43 151

原创 [攻防世界web]fakebook

先使用kali的nikto扫描,发现又user.php.bak下载user.php.bak<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age

2020-08-08 15:55:27 213

原创 web_进阶_Web_php_unserialize

参考wp<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() {

2020-08-08 10:53:56 249

原创 web_进阶_Web_easytornado

转载https://blog.csdn.net/weixin_40871137/article/details/94998636这题是2018护网杯原题的复现。进去之后显示三个txt,每个点进去看看。内容如下:/flag.txtflag in /fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))看看url,发现web9.buuoj.cn/file?filename=/flag.txt&amp

2020-08-08 10:53:45 128

原创 web_进阶_Web_supersqli

由于select被过滤,堆叠注入inject=-1%27;show%20tables%20–+inject=-1’;show columns from 1919810931114514 --+方法一使用handler查询,payload如下:-1’;handler 1919810931114514 open;handler 1919810931114514 read first;#方法二1’; alter table words rename to words1;alter

2020-08-08 10:53:30 198

原创 机器学习笔记(吴恩达)1-4、1-5——supervised learning、Unsupervised learning

1 Supervised Learning1.1典型例子1.1.1 预测房价(回归问题)已知该区域的房子面积和价格,用来预测某一大小的房子价格(当然可以考虑更多的特征)房价预测1.1.2 肿瘤的良恶预测(分类问题)肿瘤预测1.2 Supervised Learning特点总结(自己总结 非专业)已经有确定结果的样本数据,例如样本数据中的房价是已知的,肿瘤的良恶也是已知的,通过对样本数据的分析来预测未知或分类2 Unsupervised Learning2.1 和Supervised Le

2020-08-08 10:53:07 178

原创 web_进阶_Web_python_template_injection

参考文章#flask模板注入flask的渲染方法有render_template和render_template_string两种。render_template()是用来渲染一个指定的文件的。使用如下return render_template(‘index.html’)render_template_string则是用来渲染一个字符串的。SSTI与这个方法密不可分。使用方法如下html = ‘This is index page’return render_template_strin

2020-08-08 10:52:24 352

原创 web_进阶_upload1

文件上传漏洞的前端过滤,对文件名检验function check(){upfile = document.getElementById("upfile");submit = document.getElementById("submit");name = upfile.value;ext = name.replace(/^.+\./,'');if(['jpg','png'].contains(ext)){ submit.disabled = false;}else{ submit.dis

2020-08-08 10:51:59 149

原创 web_进阶_PHP2

http://111.198.29.45:59603/index.phps(用御剑扫)源码泄漏<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "admin"){ echo "<p>Access granted!</p>"; echo "&l

2020-08-08 10:51:34 179

原创 web_进阶_NaNNaNNaNNaN-Batman

一进去首先是乱码[图片上传中…(image.png-f37e73-1584604647935-0)]eval() 执行这个函数eval()改成alert()获得无乱码的代码function $(){ vare=document.getElementById("c").value; if(e.length==16) if(e.match(/^be0f23/)!=null) if(e.match(/233ac/)!=null) if(e.ma

2020-08-08 10:51:23 170

原创 web_Easy Calc 1_wp

查看源码这块提示有WAF漏洞

2020-08-08 10:51:01 158

原创 web_进阶_NewsCenter

可以通过sqlmap来爆破在框中随便输入一个test,然后用burp抓包将抓到的数据保存在1.txt里,用sqlmap进行爆破Python sqlmap.py -r 1.txt --dbs爆出数据库名继续查询数据库newsPython  sqlmap.py -r 1.txt -D news --dump...

2020-08-07 11:14:28 326

原创 web_进阶_warmup

滑稽瞩目F12打开,开发者窗口在HTML中发现访问source.php<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (!

2020-08-07 11:13:55 110

原创 web_进阶_Web_php_include

先分析这段php代码<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>strstr:查找字符串第一次出现,并返回字符串的剩余部分str_replace:str_replace() 函数以其他字符替换字符串

2020-08-07 11:07:07 187

原创 web_进阶_php_rce

参考的wp网上很容易搜到thinkphp的payload,然后查询flag,拉到页面底部,看到ThinkPHP的版本是5.0.20:回到CTF的这道题,应该考的就是这个命令执行的漏洞,执行ls命令s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls返回如下,再把index.php和router.php打开看了一下,木有发现flag,再把reque

2020-08-07 11:06:37 136

原创 web_进阶_php_rce

参考的wp网上很容易搜到thinkphp的payload,然后查询flag,拉到页面底部,看到ThinkPHP的版本是5.0.20:回到CTF的这道题,应该考的就是这个命令执行的漏洞,执行ls命令s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls返回如下,再把index.php和router.php打开看了一下,木有发现flag,再把reque

2020-08-07 11:06:10 104

原创 web 新手村

#weak_auth##题目描述小宁写了一个登陆验证页面,随手就设了一个密码。可以初步判断这是一个弱密钥爆破(当然可以盲猜admin 123456拿到flag)使用WebCrack密码爆破工具#simple_php##题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'];$b=@$_GET['b'];if($a==0 and

2020-08-07 11:05:32 226

原创 php序列化与反序列化

serialize() —> 函数用于序列化对象或数组,并返回一个字符串。serialize() 函数会检查类中是否存在一个魔术方法 __sleep()。如果存在,该方法会先被调用,然后才执行序列化操作。此功能可以用于清理对象,并返回一个包含对象中所有应被序列化的变量名称的数组。如果该方法未返回任何内容,则 NULL 被序列化,并产生一个 E_NOTICE 级别的错误。unserialize() —> 函数用于将通过 serialize()函数序列化后的对象或数组进行反序列化,并返回原始的.

2020-08-07 11:04:28 107

原创 sqli-labs闯关6-10

#Less-6 GET - Double Injection - Double Quotes - String (双注入GET双引号字符型注入与第5关类似,只不过这一关使用的是 ""的方式闭合字符串我们只需要将?id=2’ 改为 ?id=2"即可#Less-7 GET - Dump into outfile - String (导出文件GET字符型注入)发现注释符被过滤了!报错提醒使用file权限必须要权限读取且文件必须完全可读and (select count(*) from my

2020-08-07 10:59:18 152

原创 sqli-labs闯关1—5(复习hhhh)

参考:http://www.secist.com/archives/4880.html#SQL注入简介SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。(百度百科)####补充知识MySql常用注释方法:/ #(即%23) – /…/ --+验证有多少列:用order by 判断字段数

2020-08-07 10:57:14 282

原创 攻防世界_misc_新手村

#pdfflag在图片下在线pdf转word工具#gif识别图片,白的为0,黑的为一,识别成一个二进制串flag_dic = "" for i in range(104): with open("./gif/%d.jpg"%i,"rb") as f: if f.read() == white: flag_dic += "0" else: flag_dic += "1"再利用工具转成字符串 flag=

2020-08-07 10:54:18 189

转载 sqlmap 基本使用

原文序遇到SQL注入就sqlmap一把梭,有一说一,这个工具确实好用,不过还是要了解SQL注入原理,不然只能做个脚本小子,简单了解一下 https://www.cnblogs.com/Lee-404/p/12795193.htmlsqlmap使用介绍之前,先简单了解一下sqlmap的参数,可以利用 sqlmap -h 查询,这里简单介绍几个常用的-u URL-r 文件–dbs 获取库名-D 库名–tables 获取表名-T 表名–columns 获取字段名-C 字段名–dump

2020-08-06 11:30:10 546

原创 [攻防世界]web2

<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr($_o,$_0,1); $__=ord($_c)+1;

2020-08-03 12:23:11 176

原创 [攻防世界web]shrine

参考文章1参考文章2 SSTI(服务器模板注入)sql注入是从用户获得一个输入,然后又后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了,然而随之而来的是更多的漏洞。SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到),主要针对python、php、java的一些网站处理框架,比如Python的jinja2 mako tornad

2020-07-31 17:19:11 414

原创 Crypto总结

凯撒密码ROT5/13/18/47(凯撒密码)ROT5、ROT13、ROT18、ROT47 编码是一种简单的码元位置顺序替换暗码。此类编码具有可逆性,可以自我解密,主要用于应对快速浏览,或者是机器的读取,而不让其理解其意。ROT5:只对数字进行编码,用当前数字往前数的第5个数字替换当前数字,例如当前为0,编码后变成5,当前为1,编码后变成6,以此类推顺序循环。ROT13:只对字母进行编码,用当前字母往前数的第13个字母替换当前字母,例如当前为A,编码后变成N,当前为B,编码后变成O,以此类推顺

2020-07-31 14:06:08 859

原创 Apriori算法

关联分析大规模数据集中寻找有趣关系的非监督学习算法典型案例:尿布与啤酒,年轻奶爸尿布和啤酒会一起购买,故尿布和啤酒在货架上摆在一起频繁项集:经常出现在一块的物品的集合关联规则:暗示两种物品可能存在很强的关系几个概念:项与项集:设itemset={item1, item_2, …, item_m}是所有项的集合,其中,item_k(k=1,2,…,m)成为项。项的集合称为项集(itemset),包含k个项的项集称为k项集(k-itemset)事务与事务集:一个事务T是一个项集,它是

2020-05-09 18:59:46 441

原创 HCTF2018-admin

参考大佬博客这道题叫admin,一进去有登录和注册选项,可能是在暗示用admin登录随便注册一个登录发现源码andmin登录成功便可获得flagflask session 伪造flask数据库操作的框架,就只能将session存储在cookie中。因为cookie实际上是存储在客户端(浏览器)中的,所以称之为“客户端session”。flask 新建了URLSafeTimed...

2020-04-02 00:38:05 303

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除