自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(62)
  • 收藏
  • 关注

原创 本地部署中文OpenClaw 飞书机器人部署指南

本文介绍了在OpenClaw中文社区部署飞书机器人的完整流程。首先通过PowerShell运行安装脚本,建议使用阿里云百练平台API。然后配置飞书机器人,获取AppID和AppSecret密钥。安装完成后启动网关,访问管理后台设置长连接模式并添加事件。整个过程参考了OpenClaw官方快速入门指南,最终实现飞书机器人的成功部署。

2026-02-19 23:19:56 338 1

原创 揭秘CANN算子仓库:从基础算子到AIGC性能突破的实战之路

理论之后,让我们通过一个实战案例,了解如何基于ops-nn的生态,使用Ascend C开发一个自定义算子。我们将实现一个PReLU(参数化ReLU)激活函数算子。从基础算子到AIGC的性能突破,仓库不仅仅是一个代码库,更是一个连接算法创新与硬件实力的桥梁,一个汇聚开发者智慧、推动AI技术进步的开放平台。它体现了华为在AI基础软件领域的开源决心和生态布局,也为我们展示了如何通过开源开放的方式,构建一个健康、繁荣、可持续发展的AI算子生态。

2026-02-09 12:35:29 609

原创 深入解析CANN架构下AIGC算子开发:从原理到Ascend C实战

通过本文的深入解析和实战案例,我们掌握了CANN架构下AIGC算子开发的核心原理和Ascend C编程范式。从流水线机制到内存管理,从计算API到优化技巧,这些知识将助你高效开发高性能算子。未来发展方向自动化开发工具:基于AI的算子自动生成与优化跨平台兼容性:统一抽象层,实现算子跨硬件复用自适应优化:根据数据分布自动调整计算策略开发者资源CANN开源社区ops-nn算子仓库昇腾CANN训练营随着CANN的开源开放,AI算子开发已不再是“黑盒”。

2026-02-07 00:01:02 484

原创 深入CANN算子仓库:ops-nn如何加速神经网络计算

在AIGC时代,算法创新与系统优化同等重要。CANN的ops-nn算子库为我们提供了一个将深度学习计算映射到昇腾硬件的强大平台。通过理解TIK/Ascend C的开发范式,掌握数据搬运、内存管理和流水线并行等核心技术,我们才能不仅仅是“使用”算子,更能“优化”和“创造”算子,从而为AIGC应用注入极致性能。进一步探索:你可以从实现一个简单的自定义算子(如带特殊填充的卷积或一种新型的激活函数)开始你的算子开发之旅,这将是对你理解硬件-软件协同优化的一次绝佳实践。

2026-02-07 00:00:52 524

原创 深度解析CANN ops-nn:AI推理引擎的算子基石与性能优化实战

下面我们通过一个完整的加法算子开发示例,演示从环境准备到验证的全过程。CANN ops-nn作为昇腾AI软件栈的核心组件,通过提供高性能算子实现完善的开发工具和丰富的优化策略,为AI应用落地提供了坚实的算力基础。随着AIGC技术的快速发展,ops-nn将在大模型推理、多模态生成和实时内容生成等领域发挥越来越重要的作用。昇腾算子共建仓已经正式上线Gitee社区,这是国内首个面向昇腾开发者的算子共建平台。

2026-02-07 00:00:47 662

原创 CANN算子开发:从原理到AIGC实战,深度解析Transformer核心算子优化

华为CANN(Compute Architecture for Neural Networks)作为昇腾AI软件栈的核心,其ops-nn组件负责神经网络算子的实现与调度,是打通“模型”与“硬件”的关键一环。昇腾AI处理器采用多核异构架构,包括AI Core(向量计算单元)、Cube单元(矩阵计算单元)和Vector单元(向量计算单元),这种架构为Transformer算子优化提供了硬件基础。自注意力机制的核心计算包括查询(Query)、键(Key)和值(Value)三个向量的生成,以及注意力分数的计算。

2026-02-07 00:00:39 1007

原创 基于CANN ops-nn算子库的AIGC应用开发实践:从原理到部署

承上启下:对上支持MindSpore、PyTorch、TensorFlow等业界主流AI框架,对下使能昇腾AI处理器,发挥硬件计算潜能分层设计:提供从AscendCL编程接口到TBE/TIK算子开发语言的完整工具链,满足不同层次开发需求极致性能:通过图优化、算子融合、多核并行等技术,充分释放昇腾硬件算力Cube(矩阵计算单元)、Vector(向量计算单元)和Scalar(标量计算单元)。ops-nn算子库正是基于这种硬件架构,提供了深度优化、硬件亲和的高性能算子。

2026-02-06 20:55:07 318

原创 基于CANN ops-nn仓库的AIGC算子开发实战:从理论到优化

核函数(Kernel)是算子在Device侧(NPU)执行的入口函数。Ascend C通过修饰符定义核函数。// 实例化算子类// 初始化// 核心处理流程让我们以一个自定义的平方根(Sqrt)算子为例,体验完整的开发流程。虽然简单,但它涵盖了所有关键环节。通过CANN的ops-nn仓库,我们深入剖析了算子开发的完整流程和高级优化技术。从基础的数学定义到硬件亲和的代码实现,从多核并行到流水线优化,每一个环节都蕴含着提升AIGC应用性能的巨大潜力。CANN的开源开放。

2026-02-06 20:54:13 481

原创 深入解析CANN与ops-nn:AIGC技术的应用与实战

本文探讨了CANN框架及其ops-nn模块在AIGC领域的应用。CANN作为高性能深度学习加速框架,通过计算图优化、算子融合和硬件适配显著提升神经网络计算效率。重点分析了ops-nn对卷积等算子的优化技术,并给出文本生成模型的代码示例,展示如何通过CANN加速推理过程。研究表明,CANN的并行计算和内存布局优化能有效降低计算复杂度,为大规模生成式AI任务提供高效解决方案。随着AIGC发展,CANN有望在模型加速领域发挥更大作用。

2026-02-06 20:47:19 293

原创 深度解读CANN与Ops-NN:AIGC背后的算子优化与实现

CANN的核心目标是为AI推理提供硬件加速的支持,其架构设计包括了数据流的高效管理、模型的动态调度以及算子的硬件适配。它通过底层的硬件优化,降低了计算的延迟,提升了吞吐量,尤其是在AI推理场景中,CANN能够显著减少算子的计算成本。Ops-NN是CANN框架中的算子层优化工具,它提供了丰富的算子库,可以根据不同的硬件平台对神经网络中的各个算子进行优化。Ops-NN将标准的神经网络算子(如卷积、全连接层、激活函数等)转化为硬件高效实现的代码,并通过灵活的调度机制进行高效计算。

2026-02-06 20:46:15 276

原创 深入解读CANN与ops-nn:基于AIGC技术的高效算子优化与实践

摘要:本文介绍了华为开源的深度学习框架CANN及其核心算子库ops-nn的技术特点与优化策略。CANN通过硬件适配、算子复用和自动化调优等技术,显著提升了AI模型的训练和推理效率。文章重点分析了卷积和矩阵乘法算子的优化实现,并通过自定义卷积算子的示例展示了在ops-nn中进行算子优化的实践方法。最后展望了CANN框架在AI计算性能优化方面的未来发展潜力,为开发者提供了深入理解和使用CANN的技术参考。

2026-02-06 20:36:07 416

原创 数据库提权实战指南

本文系统阐述了在获取MySQL、SQL Server及Oracle数据库高权限账户后,如何利用数据库内置功能或漏洞向操作系统层面进行权限提升的技术要点。文章核心内容包括:MySQL环境下通过UDF函数、Windows MOF机制及文件写入实现命令执行;SQL Server主要利用xp_cmdshell等扩展存储过程;Oracle则侧重于Java存储过程、外部过程等提权方法。文章旨在为安全研究人员理解与防御数据库提权攻击提供清晰的路径与方法论参考。

2026-01-25 11:22:33 640

原创 逆向工程师的噩梦:那些让你怀疑人生的混淆技巧

本文探讨了代码混淆技术在软件保护和恶意软件规避中的应用。首先介绍了混淆的起源与目的,指出其主要用于保护知识产权和敏感信息,并以Minecraft游戏为例说明实际应用。然后分析了混淆在静态规避中的作用,详细阐述了数组转换、数据编码、数据过程化等方法如何帮助绕过杀毒软件和EDR的检测,特别是通过字符串连接和特殊字符插入来破坏静态签名。最后讨论了混淆在对抗人工分析时的作用,包括添加无用代码、复杂化控制流等高级技术,以提高逆向工程难度。文章基于分层混淆分类法,系统性地组织了各种混淆方法及其适用场景。

2026-01-21 18:33:25 496

原创 从数据链路层到应用层的防火墙绕过技术

防火墙规避技术主要包括:1.控制源信息(伪造IP/MAC、使用诱饵和代理);2.分片和调整数据包长度;3.修改头部字段;4.端口技巧(非常规端口、隧道)。防火墙类型从包过滤到下一代防火墙(NGFW)不等,检测能力逐级增强。Nmap等工具提供多种规避选项,如-D参数使用诱饵IP、--proxies通过代理转发、--spoof-mac伪造MAC地址等,这些技术可组合使用以绕过防火墙检测。

2026-01-21 14:32:47 951

原创 IDS/IPS绕过原理与实践

本文概述了入侵检测系统(IDS)和入侵防御系统(IPS)的基本原理与规避方法。IDS/IPS分为基于主机(HIDS)和基于网络(NIDS)两类,检测引擎包括基于特征和基于异常两种方式。文章详细解析了Snort规则语法和触发机制,并系统性地提出了四种主要规避策略:协议操作、有效载荷修改、路由操纵和战术性拒绝服务(DoS)。这些方法的核心在于通过流量变形或路径调整来绕过特征匹配检测,为安全测试人员提供了对抗IDS/IPS系统的技术思路。

2026-01-14 14:11:16 655

原创 Windows API攻防全解析

本文概述了Windows API的核心组件与调用机制。Windows API作为用户模式程序与内核交互的桥梁,主要由头文件、动态链接库(如KERNEL32.DLL、USER32.DLL)和调用结构组成。文章详细解析了API调用过程,包括C/C++通过头文件调用、.NET通过P/Invoke技术调用,以及PowerShell的DllImport方式。同时列举了常见被滥用的API(如CreateRemoteThread、VirtualAllocEx)及其在恶意软件中的应用案例。通过分层架构和调用流程的说明,展现

2026-01-14 14:02:35 584

原创 JavaScript 文件分析与漏洞挖掘指南

Javascript (.js) 文件一般存储的是客户端代码,Javascript 文件可帮助网站执行某些功能,例如监视单击某个按钮的时间,或者当用户将鼠标移到图像上,甚至代表用户发出请求(例如检索信息)时。有时开发人员可以混淆他们的 javascript 代码,使人无法正常阅读,但是大多数类型的混淆是可以反混淆的;如果你是一个漏洞赏金猎人,你应该花一些时间从中寻找宝藏。如果运气好, 可能会发现严重程度较高的漏洞。右键单击所在的页面并单击“查看源代码”,然后开始在 HTML 中查找 。如果是手动,那么这是首

2026-01-12 16:22:23 560

原创 精准狩猎威胁的配置指南

Sysmon是Windows Sysinternals套件中的系统监控工具,通过XML配置文件提供精细的日志记录控制。它记录进程创建、网络连接、文件操作等29种事件ID,帮助安全团队识别恶意活动。配置时通常以排除规则为主过滤正常活动噪音,也可用包含规则主动监控可疑行为。关键事件包括进程创建(Event ID 1)、网络连接(Event ID 3)、DLL加载(Event ID 7)等。安装时建议使用社区维护的配置文件,日志存储在事件查看器的特定路径下。Sysmon生成的详细日志可转发至SIEM系统进行分析,

2026-01-07 17:52:53 917

原创 openGauss部署配置指南

本文介绍了使用Yum方式安装openGauss数据库的简化流程。主要内容包括:1)通过Yum直接安装openGauss软件包;2)创建系统用户和数据目录;3)初始化数据库集群并设置超级用户密码;4)使用systemd管理服务。随后详细说明了数据库配置步骤,包括创建用户、数据库和模式,设置默认查询路径,以及创建表结构。最后介绍了数据导入导出操作,提供简化版命令实现SQL数据导入和数据库导出功能。整个过程采用系统标准路径和工具,避免了复杂的手动安装步骤。

2026-01-04 19:21:47 428

原创 Gemini学生认证疑难解答方案

通过规范的注册流程、正确的学生邮箱以及稳定的网络环境,大多数 Gemini 学生认证问题都可以顺利解决。本指南可作为认证过程中的参考手册,帮助学生用户快速完成认证。

2025-12-31 14:15:47 2648

原创 钓鱼攻击全解:技术与实战

钓鱼是一种利用人性弱点(如恐惧、贪婪)的网络攻击,主要通过伪装成可信来源的邮件诱导受害者泄露信息或执行恶意操作。常见类型包括大规模钓鱼、针对特定目标的鱼叉式钓鱼,以及通过短信/电话进行的钓鱼。攻击通常包含精心设计的发件人地址、紧急主题和诱导性内容,并需搭建域名、服务器等基础设施。工具如GoPhish可自动化钓鱼流程,包括创建邮件模板、登录页面和跟踪结果。钓鱼攻击常结合投递器等技术,选择易混淆的域名提高欺骗性。防范需提高警惕,避免点击可疑链接。

2025-12-31 14:03:40 934

原创 攻防实战:数据窃取技术详解

摘要 数据窃取是指未经授权将敏感数据从内部网络转移到外部攻击者控制位置的过程,通常利用常见网络协议(如TCP、SSH、HTTP/S)伪装成合法流量以绕过检测。主要用途包括直接窃取数据、建立C2通信通道及网络隧道传输。技术示例包括: TCP套接字窃取:通过nc监听端口接收Base64编码的压缩数据; SSH协议窃取:使用tar和ssh命令加密传输文件; HTTP/S窃取:通过POST请求发送Base64数据至攻击者控制的Web服务器。这些方法结合编码和混淆技术,增强隐蔽性,是红队渗透测试的关键技能。

2025-12-31 13:57:57 605

原创 Shell攻防完全手册:从反弹到后渗透

本文概述了渗透测试中获取Shell的常用方法,包括反弹Shell和正向Shell的实现原理及具体操作步骤。详细介绍了Netcat、Python、Bash等多种语言的Shell Payload示例,以及监听器工具(如Netcat、Rlwrap)的使用方法。内容涵盖Shell稳定性增强、加密Shell(Socat)、msfvenom生成Payload以及Metasploit接收Shell等进阶技术,为渗透测试人员提供了全面的Shell获取与控制指南。

2025-12-26 16:49:23 839

原创 当“同时发生”成为攻击武器

竞争条件漏洞是指由于程序并发执行时缺乏同步机制,导致时序差异影响最终结果的安全问题。当多个线程同时访问和修改共享资源(如变量、数据库记录)时,可能绕过正常逻辑检查,例如重复使用折扣码、超额消费等。Web应用中常见于多线程处理并发请求、数据库"读取-修改-写入"操作等场景。攻击者可利用"检查时间到使用时间"(TOCTOU)的间隙实施滥用,典型表现为银行账户超额提款、电商重复优惠等。防范措施需通过锁机制、事务隔离等技术确保操作的原子性和一致性。

2025-12-25 21:59:08 1040

原创 敏感信息收集指南

本文总结了多种Web信息泄露风险及利用方法:1)通过C段扫描获取真实IP和旁站信息;2)利用备份文件、敏感目录扫描工具发现未清理数据;3)Git/SVN/DS_Store等版本控制文件泄露源代码;4)代码托管平台误传敏感数据;5)接口未授权访问漏洞;6)邮箱信息收集与弱口令攻击;7)历史漏洞平台查询;8)搜索引擎协议文件分析;9)常见备份文件命名规律。涉及工具包括GitHack、DS_store_exp等,并列出典型泄露路径如.git、.svn目录及WEB-INF等敏感位置。

2025-12-25 21:50:09 312

原创 同源策略与跨域资源共享

本文深入解析了Web安全中的同源策略(SOP)和跨源资源共享(CORS)机制。SOP作为浏览器强制实施的安全策略,严格限制不同源之间的资源交互,保护用户数据安全。而CORS则是在SOP基础上提供的受控例外机制,通过特定HTTP头部允许安全的跨域资源共享。文章详细介绍了同源的定义、SOP的限制范围与常见误解,以及CORS的核心HTTP头部、应用场景和请求流程。特别强调了CORS配置中的安全风险,并对比了JSONP等传统跨域技术。这些机制共同构成了现代Web应用安全交互的基础架构。

2025-12-22 19:26:54 1271

原创 Xshell SSH 连接故障排查

本文详细介绍了Xshell SSH连接常见故障的排查方法,涵盖连接超时、拒绝连接、认证失败、算法兼容等问题。提供了网络连通性测试、SSH服务状态检查、防火墙配置、密钥权限设置等具体排查步骤和解决方案。重点包括:检查IP/端口、确认SSH服务运行状态、解决密钥认证问题、调整算法兼容性等。文章还给出了快速自检清单,建议按网络→服务→认证→客户端的顺序逐层排查。这些方法能帮助网络工程师快速定位和解决Xshell连接异常问题。

2025-12-20 22:19:42 1467

原创 华为中小型企业网络建设

本文围绕某中小型企业网络拓扑,系统整合多技术栈实现了端到端部署:利用MSTP规划SW1与SW2间的链路冗余与VLAN流量负载;采用VRRP为各业务VLAN提供网关冗余,确保接入层交换机及终端网络的连续性;通过DHCP为有线终端与AP自动分配对应VLAN的IP地址;部署AC+AP实现无线终端的统一接入与管理;基于OSPF完成AR1、FW1与核心设备间的动态路由学习;最后在FW1配置NAT及安全策略,实现内网终端安全访问公网。

2025-12-20 19:42:54 1162

原创 华为无线网络AC+AP完整配置指南

1)业务VLAN 100,管理VLAN 200,业务IP地址使用192.168.100.0/24,管理IP地址使用192.168.200.0/24,其中地址空间中第1个IP地址作为网关地址;2)AC作为DHCP服务器为AP分配IP地址,汇聚交换机SW1做为DHCP服务器为STA分配IP地址。4)设备型号,AC选用AC6605,AP选用AP2050,路由器选用AR2220,汇聚交换机选用S5700。、配置DHCP中继,为AP分配管理地址。、配置DHCP,为业务分配IP地址。”的安全模板,并配置安全策略。

2025-12-19 11:36:53 933

原创 渗透测试标准化流程

文章摘要: 本文详细介绍了渗透测试的前期信息收集阶段,分为目标确认、信息收集和敏感探测三部分。重点包括:1) 通过子域名枚举、DNS查询、证书透明度等扩展攻击面;2) 利用WHOIS、备案查询、威胁情报获取网络资产和归属信息;3) 识别技术栈(Wappalyzer、FOFA/Shodan)和人员信息(邮箱收集、APP反编译);4) 端口扫描(Masscan/Nmap)和敏感文件探测。强调授权合规性,提供30+工具(如OneForAll、amass、微步在线)和具体操作命令,形成系统化的信息收集方法论。

2025-12-18 21:05:36 1362

原创 Nmap深度解析:信息收集

Nmap是一款开源的网络扫描工具,用于网络发现、端口扫描和服务识别。它支持多种扫描技术,包括主机发现、TCP/UDP端口扫描、服务版本探测和操作系统识别。Nmap还提供脚本引擎(NSE)进行漏洞检测和安全审计。常用命令包括-sS(TCP SYN扫描)、-sV(服务版本探测)和-O(操作系统识别)。Nmap广泛用于网络安全评估、渗透测试和网络管理,是安全专业人员的重要工具。

2025-12-18 20:08:24 820

原创 LDAP注入全攻略:从目录遍历到完全控制

LDAP(轻量级目录访问协议)是一种用于访问和管理分布式目录信息的开放协议。它采用树状结构组织数据,包含条目、对象类、属性等基本概念,通过DN(区分名称)唯一标识条目。LDAP广泛应用于认证授权、目录管理和单点登录,常见实现包括Active Directory和OpenLDAP。LDAP注入漏洞发生在用户输入未经处理直接拼接到查询时,可能导致认证绕过、信息泄露等问题,利用方式类似SQL注入。防护措施包括输入验证、参数化查询和最小权限原则。

2025-12-17 18:24:33 955

原创 文件包含漏洞终极指南

文件包含漏洞主要源于应用程序对用户输入的文件路径处理不当,可能导致敏感文件泄露或代码执行。PHP中常见的危险函数包括include、require等。漏洞分为本地文件包含(LFI)和远程文件包含(RFI),前者可读取服务器文件,后者可执行远程恶意代码。常见利用方式包括结合文件上传功能、日志投毒以及利用PHP封装协议。防护措施应对用户输入进行严格过滤,禁用危险函数,并保持PHP配置安全。

2025-12-17 17:29:04 523

原创 RCE(远程命令执行)漏洞全解析:从原理到实战

远程命令/代码执行(RCE)漏洞是最高危的安全漏洞之一,允许攻击者在目标服务器上执行任意命令或代码。漏洞分为远程命令执行(用户输入被拼接到系统命令中执行)和远程代码执行(用户输入被当作应用代码执行)两种类型。常见触发点包括系统诊断功能、文件处理、危险函数调用等。攻击者可通过命令分隔符(如|、&、;等)注入恶意命令。防御措施包括严格输入验证、使用白名单策略、最小化执行权限、禁用危险函数等。开发者应避免直接调用系统命令,优先使用安全API,并进行定期安全审计。

2025-12-17 17:23:43 697

原创 系统敏感安全文件路径

本文列举了Windows和Linux系统中常见的敏感文件路径,这些信息对利用本地文件包含(LFI)漏洞至关重要。Windows部分包括系统配置文件(boot.ini)、数据库文件(my.ini)、用户数据(NTUSER.DAT)等;Linux部分涵盖账户信息(/etc/passwd)、日志文件、SSH密钥等。特别强调了日志文件在LFI攻击中的重要性,包括Apache、IIS和Nginx的默认日志路径。需要注意的是,实际部署中路径可能被修改,且访问敏感文件通常需要相应权限。

2025-12-16 21:46:36 848

原创 PowerShell基础与命令发现

本文介绍了PowerShell在Windows系统管理中的核心功能,包括文件/目录操作(如创建、删除、复制)、管道数据处理(排序、筛选)、系统信息查询(硬件、网络配置)、进程/服务监控、文件哈希计算及远程命令执行。重点讲解了常用命令如Get-ChildItem、Sort-Object、Get-Process等及其别名,并展示了通过管道(|)实现数据流处理的典型用法。文章还涉及PowerShell远程管理功能,为系统自动化管理提供了全面的命令行解决方案。

2025-12-16 20:11:23 605

原创 Metasploit(MSF)必学指南

Metasploit Framework(MSF)是一款强大的渗透测试工具,提供漏洞利用、Payload生成、后渗透等功能。其核心模块包括exploits(漏洞利用)、auxiliary(辅助模块)、payloads(攻击载荷)等。MSF支持数据库集成,可存储扫描结果和主机信息。常用命令包括search(搜索模块)、use(选择模块)、set(配置参数)、exploit(执行攻击)。MSFvenom用于生成自定义Payload,支持多种编码方式规避检测。Meterpreter作为高级内存驻留Payload,

2025-12-16 18:47:40 1289

原创 SMB、FTP、MySQL... 配置不当,即是漏洞

本文介绍了常见网络协议的安全分析与利用方法,包括SMB、Telnet、FTP、NFS、SMTP和MySQL。SMB协议通过共享资源易受匿名访问攻击;Telnet明文传输存在严重安全隐患;FTP的双通道设计和匿名登录可能被利用;NFS配置不当会导致权限提升;SMTP协议可被用于用户枚举;MySQL数据库可能通过凭证泄露或哈希提取被攻击。文章提供了各协议的枚举技术和典型利用方法,如使用enum4linux、smbclient、Hydra等工具进行信息收集和渗透测试,并强调了配置安全的重要性。这些内容为网络安全评

2025-12-15 16:55:53 826

原创 陇剑杯2021 - 流量分析 Writeup题目解析

陇剑杯2021流量分析题目考察选手在复杂网络流量中识别攻击链的实战能力。选手需分析pcap文件,通过协议分析(HTTP/DNS/TCP)定位异常会话,提取隐藏文件,并解码传输数据。题目通常模拟真实内网渗透场景,融合扫描、Web漏洞利用、后门通信等多种攻击流量,要求从海量数据中筛选关键线索、还原攻击步骤,最终从泄露或窃取的数据中找出Flag。解题需熟练使用Wireshark过滤器、流追踪及文件导出功能。

2025-12-14 19:52:00 390

原创 陇剑杯2021-wifi题目解析

“陇剑杯2021-WiFi”题目是一道典型的无线网络安全与取证的CTF赛题。选手需通过分析提供的WiFi流量包(如pcap文件),破解无线网络的认证密钥,并还原网络活动以获取Flag。题目通常涉及WPA/WPA2握手包破解、EAPOL协议分析,以及可能的无线客户端行为取证。解题关键在于使用Aircrack-ng等工具进行字典攻击或利用漏洞,并深入分析802.11协议数据,考察选手对无线安全攻防和协议分析的实战能力。

2025-12-14 19:44:01 512

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除