自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(304)
  • 问答 (6)
  • 收藏
  • 关注

原创 西北工业大学cs网络空间安全学院推免

挖坑。

2024-10-19 17:44:24 18

原创 huggingface下载model

因为我本机没有aria2c,并且没有root权限无法下载,所以采取的tools是wget【实际上可以通过下载aria2c的可执行文件然后软连接实现】而且代理的流量也是很金贵,还不太稳定。hf镜像网站提供的方法,但是实际上有的时候还是会报错。但是有的时候会成功,并且速率还很快。下载到本地PC,然后winscap上传。但是由于不稳定,经常中断并且上传速率极慢。传了一晚上传了3个G,实在不行,遂放弃。后来还考虑开一个内网穿透,但是因为没有支撑大流量的公网ip,遂放弃。,可以做到稳定下载不断线。

2024-08-23 20:07:53 568 1

原创 提权方式及原理汇总

SUID(设置用户ID)是赋予文件的一种权限,它会出现在文件拥有者权限的执行位上,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。为可执行文件添加suid权限的目的是简化操作流程,让普通用户也能做一些高权限才能做的的工作。但是如果某些现有的二进制文件和实用程序具有SUID权限的话,就可以在执行时将权限提升为rootSUID提权的原理与Linux进程的UID有关,进程在运行的时候有以下三个UID:(A)Real UID:执行该进程的用户的UID。

2024-05-23 22:36:19 1228

原创 域内 dcsync 权限维持

DCSync 是域渗透中经常会用到的技术,其被整合在了 Mimikatz 中。在 DCSync 功能出现之前,要想获得域用户的哈希,需要登录域控制器,在域控制器上执行代码才能获得域用户的哈希。该功能可以模仿一个域控制器,从真实的域控制器中请求数据,例如用户的哈希。该功能最大的特点就是不用登陆域控制器,即可远程通过域数据同步复制的方式获得域控制器上的的数据。

2024-05-23 19:20:49 1249

原创 redis主从复制

手动操作过程记录:1、编写脚本,构造恶意Redis服务器,监听本地端口1234,加载exp.so。2、通过未授权访问连入要攻击的redis服务器。执行相关命令:#设置redis的备份路径为当前目录#设置备份文件名为exp.so,默认为dump.rdb#设置主服务器IP和端口#加载恶意模块#切断主从,关闭复制功能#执行系统命令#通过dump.rdb文件恢复数据#删除exp.so#卸载system模块的加载。

2024-05-22 23:22:40 273

原创 应急响应—勒索病毒应急

勒索病毒文件一旦被用户点击打开,会利用连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥。然后,将加密公钥写入到注册表中,遍历本地所有磁盘中的Office文档、图片等文件,对这些文件进行格式篡改和加密。其中,通过漏洞发起的攻击占攻击总数的绝大部分,因为老旧系统(如win7、xp等)存在大量无法及时修复的漏洞,容易被病毒利用。这种病毒主要以邮件、程序木马、网页挂马的形式进行传播,并利用各种加密算法对文件进行加密,使得被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

2024-05-22 21:36:16 186

原创 内网渗透—隧道搭建总结

原理:通过HTTP协议与代理服务器建立连接,协议信令中包含要连接到的远程主机的IP和端口,如果有需要身份验证的话还需要加上授权信息,服务器收到信令后首先进行身份验证,通过后便与远程主机建立连接,连接成功之后会返回给客户端200,表示验证通过。这里的隧道,就是一种绕过端口屏蔽的通信方式。原理:配置某个域名的NS服务器,使得对该域名的所有子域解析请求最终到达该NS服务器上,然后将另一个协议的数据编码为一系列DNS查询,响应时客户端将返回的Response数据进行解码得到另一协议的数据。

2024-05-17 16:48:19 165

原创 HTTP 状态码

当浏览者访问一个网页时,浏览者的浏览器会向网页所在服务器发出请求。当浏览器接收并显示网页前,此网页所在的服务器会返回一个包含 HTTP 状态码的信息头(server header)用以响应浏览器的请求。HTTP 状态码的英文为。

2024-05-17 16:24:12 54

原创 常见流量特征

1、特殊关键字:SQL关键字,如SELECT, WHERE, ORDER BY, UNION, UPDATE,DELETE,INSERT等,这些通常用于构建或修改查询系统函数,如USER(), @@VERSION(在MySQL中),这些可能用于获取数据库版本或当前用户等敏感信息特定数据库的函数或特性,如information_schema(用于获取数据库结构信息)、extractvalue(XML相关函数,有时用于绕过某些过滤)、floor(在盲注中用于产生条件差异)等。

2024-05-17 14:42:20 1177

原创 应急响应——勒索病毒风险处置

勒索病毒文件一旦被用户点击打开,会利用连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥。然后,将加密公钥写入到注册表中,遍历本地所有磁盘中的Office文档、图片等文件,对这些文件进行格式篡改和加密。其中,通过漏洞发起的攻击占攻击总数的绝大部分,因为老旧系统(如win7、xp等)存在大量无法及时修复的漏洞,容易被病毒利用。这种病毒主要以邮件、程序木马、网页挂马的形式进行传播,并利用各种加密算法对文件进行加密,使得被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

2024-05-17 13:40:29 240

原创 应急响应—挖矿木马风险处置

而常见的隐藏方式为替换系统命令,这种情况下,可以执行【rpm -Va】命令来检测,检测出现变动过的参数如下:S 表示文件长度发生了变化M 表示文件的访问权限或文件类型发生了变化5 表示MD5校验和发生了变化D 表示设备节点的属性发生了变化L 表示文件的符号链接发生了变化U 表示文件/子目录/ 设备节点的owner 发生了变化G 表示文件/子目录/ 设备节点的group 发生了变化T 表示文件最后一次的修改时间是发生了变化。

2024-05-17 13:39:41 244

原创 应急响应—JAVA内存马风险处置

内存马技术作为一种无文件攻击、内存Webshell、进程注入等基于内存的攻击手段,其最大的特点就是在攻击过程中不产生任何文件落地,从而极大地提高了其隐蔽性和逃避性。这使得内存马能够在目标系统中持续潜伏,实时监控、搜集、篡改信息,而且难以被现有的防御措施所发现。

2024-05-17 13:06:00 325

原创 redis攻防知识汇总

Redis默认情况下是绑定在0.0.0.0:6379端口的,如果没有设置密码(一般密码为空)或者密码为弱密码的情况下并且也没有进行有效保护措施,那么处于公网的redis服务就会被任意的用户未授权访问,读取数据,甚至利用redis自身的命令,进行写入文件操作,这样就会恶意攻击者利用redis未授权漏洞进行进一步攻击。

2024-05-13 22:38:22 189 3

原创 任意文件读取

一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载的配置信息,以及对内网的信息探测等等。。

2024-05-13 13:06:26 100

原创 应急响应流程

主要思路是根据以上步骤寻找蛛丝马迹,找到时候顺藤摸瓜,对有碎片化信息进行关联分析,这里有一条关键的线,就是时间,用关键的操作时间点和一定的时间范围来串联这些蛛丝马迹,在发现信息之后进行假设,并顺着思路对假设进行验证。另外对于Web攻击,shell的定位非常重要,一般Web攻击都是通过写入或上传shell来实现的。这里除了思路和步骤之外,要大量利用各种检测工具以及系统命令,帮助我们实现检查和分析,因此熟悉相关的系统命令以及相关的辅助工具如:chkrootkit、rkhunter、D盾等。

2024-05-13 09:23:43 444

原创 应急响应篇——加固

有些系统装了很多不需要的服务,这些不必要的服务有时候也会启动运行,一方面运行占用系统资源,另一方面容易造成安全隐患,可以选择关闭。没有任何系统没有bug及绝对安全,linux也是,多打内核补丁,增强内核的安全性。dd命令会擦掉/dev/sda下面的内容,然后写入随机的垃圾数据,产生数据污染。禁止Windows自动登录 ,关闭不必要的服务,dhcp,smtp,445。1)Telnet登录协议是明文不加密不安全,所以采用更安全的SSH协议。限制“取得文件或其它对象的所有权”的帐户和组。

2024-05-12 23:29:24 121 2

原创 2023天大夏令营智算学部机考题

【代码】2023天大夏令营智算学部机考题。

2024-04-21 10:41:28 1795

原创 导师评价网最全整合版

链接:https://pan.baidu.com/s/1QU6PgoF3Fi8NqtaGHzfAuw?pwd=oc0s提取码:oc0s--来自百度网盘超级会员V5的分享。

2024-03-19 20:40:31 3410 2

原创 推免保研夏令营/预推免面试—东南网安

东南网安推免

2024-03-19 20:25:49 630 1

原创 推免保研夏令营/预推免面试记录—北大软微

挖坑待写。

2024-03-19 20:24:55 497 1

原创 cs推免相关文书模板、基本资料

链接:https://pan.baidu.com/s/1WAAzTPZsASNDt5XRmAO9VA?链接:https://pan.baidu.com/s/1n4EFS2c9WLAfQn91CP4j2g?链接:https://pan.baidu.com/s/1VVNNSfcNDWjXhVhH3MtNjA?--来自百度网盘超级会员V5的分享。--来自百度网盘超级会员V5的分享。--来自百度网盘超级会员V5的分享。

2024-03-19 20:12:35 479

原创 推免保研夏令营/预推免面试记录—北航网安

链接:https://pan.baidu.com/s/1vkP3EzbVrCc8a7wgQuUZgQ?链接:https://pan.baidu.com/s/1n4EFS2c9WLAfQn91CP4j2g?链接:https://pan.baidu.com/s/1VVNNSfcNDWjXhVhH3MtNjA?上面五个比例基本为:1:5:2:1:1。面试时间:当天上午面试,但是没面完,下午吃了饭之后又继续面试。--来自百度网盘超级会员V5的分享。--来自百度网盘超级会员V5的分享。

2024-03-19 20:09:57 1348 1

原创 【安全类书籍-6】僵尸网络:网络程序杀手

5. 防御与对抗策略:讲解如何识别网络中的僵尸节点,以及如何预防、检测和清理僵尸网络,包括网络防火墙的配置、入侵检测系统的使用、安全策略的制定等。2. 僵尸网络技术剖析:详细分析僵尸网络的组件,如命令控制中心(C&C)、恶意软件传播途径、感染节点的招募和控制方式等。7. 技术发展趋势:展望未来僵尸网络的发展趋势,以及网络安全专家如何研发新的防御技术和工具以应对日益复杂的网络攻击。3. 技术爱好者:对网络安全、编程技术、资源获取等领域感兴趣的普通用户,可以利用这些资料充实自己的技术储备。

2024-03-18 22:32:12 421

原创 【安全类书籍-5】黑客大曝光

阐述如何检测、预防和应对黑客攻击,包括防火墙配置、入侵检测系统(IDS)、入侵防御系统(IPS)、数据加密、安全政策制定等多方面防御措施。:介绍常用的安全工具和技术,如网络嗅探器、漏洞扫描器、蜜罐技术等,并教授如何正确、合法地使用它们进行安全检测和评估。:通过真实世界中的黑客攻击案例,说明攻击的过程、影响以及事后采取的补救行动,以此警示读者并传授经验教训。:对已知和新发现的安全漏洞进行详细的技术分析,包括漏洞原理、利用条件、影响范围等内容。--来自百度网盘超级会员V5的分享。

2024-03-18 21:58:55 223

原创 【安全类书籍-4】[堡垒主机搭建全攻略与流行黑客攻击技术深度分析]

这本书包含以下几大主题:堡垒主机的搭建与配置:介绍堡垒主机的概念、功能以及在网络架构中的重要性。深入解析如何选择合适的硬件和软件平台来部署堡垒主机。分步详解搭建堡垒主机的具体步骤,包括防火墙规则设定、日志审计、入侵检测系统(IDS)和入侵防御系统(IPS)的集成等。网络安全策略与实践:讨论不同场景下堡垒主机的不同角色,如双宿主堡垒主机、DMZ区的部署、跳板机的使用等。探讨如何设计和实施一套完整的安全策略,以保障网络边界和内部资源的安全。

2024-03-16 19:33:39 196 1

原创 【安全类书籍-3】XSS跨站脚剖析与防御

这本书涵盖以下几点:XSS攻击原理:解释XSS是如何利用Web应用未能有效过滤用户输入的缺陷,将恶意脚本注入到网页中,当其他用户访问时被执行,实现攻击者的目的,例如窃取用户会话凭证、实施钓鱼攻击等。XSS分类:分为存储型XSS(Persistent XSS)、反射型XSS(Non-persistent XSS)和DOM-Based XSS,分别介绍各自的特点及其在实际场景中的应用案例。

2024-03-16 19:17:31 397

原创 【安全类书籍-2】Web渗透测试:使用Kali Linux

书籍的主要内容是指导读者如何运用Kali Linux这一专业的渗透测试平台对Web应用程序进行全面的安全测试。作者们从攻击者的视角出发,详细阐述了渗透测试的基本概念和技术,以及如何配置Kali Linux以适应渗透测试需求。书中不仅教授读者如何收集情报、识别潜在攻击目标,还逐步介绍如何利用各种Web应用漏洞发起攻击,同时也涵盖了渗透测试完成后,如何修复那些易于遭受攻击的系统所必需的具体技术手段。

2024-03-16 18:41:06 478

原创 【安全类书籍-1】asp代码审计.pdf

这个文档摘录片段主要讨论了ASP编程中的安全性审计,包括SQL注入漏洞、Cookie注入防范措施及文件上传安全问题,并给出了相关示例代码。SQL注入漏洞与防范- ASP代码中展示了如何通过`Request.QueryString`和`Request.Form`获取用户输入并将其用于SQL查询语句构建,这容易导致SQL注入攻击。例如,`articleid=request("film2")`和`urlid=request("film1")`用于构造SQL查询时未经充分过滤,可能会让恶意用户注入SQL命令。

2024-03-16 18:05:27 83

原创 操作系统课程设计

插眼待写。

2024-02-26 15:47:15 70 3

原创 DAPP—基于智能合约的网络投票系统设计与实现

1.进行网络投票系统的需求分析和功能设计;2.在数据库中构建数据库、表或视图,熟悉数据库开发流程;3.根据网络投票系统的功能,设计各页面和脚本,掌握动态网页的制作技术;4.后台:能编辑候选人名单、能发布投票的结果、能接收投票、能设置投票的起止时间、能记录每个投票者得名字、主机的ip、主机的cpu id、投票的时间、能制定和实施合理的投票规则。5.前台: 能查看候选人名单、投票的结果、能投票。开发工具:Visual Studio Code。

2024-02-26 15:43:02 374 1

原创 数据库课程设计—人事管理系统

在现代企业中,人力资源管理是一个至关重要的领域,涉及招聘、员工档案管理、薪资福利、考勤管理、绩效评估等多个方面。一个高效的人事管理系统可以帮助企业管理者更好地处理与员工相关的信息和流程,提供决策支持,并优化企业的人力资源配置。

2024-02-26 15:27:23 435

原创 课程设计-源代码漏洞监测【软件代码缺陷性检测】

是源代码的抽象语法结构的树状表示,树上的每个节点都表示源代码中的一种结构。示例code:int a=42;int b=5;int c=a+b;

2023-10-15 12:23:25 561 3

原创 递归-汉罗塔及其变种

汉诺塔问题是一个经典的问题。汉诺塔(Hanoi Tower),又称河内塔,源于印度一个古老传说。大梵天创造世界的时候做了三根金刚石柱子,在一根柱子上从下往上按照大小顺序摞着64片黄金圆盘。大梵天命令婆罗门把圆盘从下面开始按大小顺序重新摆放在另一根柱子上。并且规定,任何时候,在小圆盘上都不能放大圆盘,且在三根柱子之间一次只能移动一个圆盘。问应该如何操作?

2023-09-16 22:03:31 649

原创 贪心—To Fill or Not to fill

2.其次,寻找(current_location,current_location+最大里程]内油价最便宜的加油站。1.首先判断油箱加满时的最大里程能否支撑到下一个加油站。(只需判断相邻的油站距离是否大于加满油的最大里程即可)2.1 若这个最便宜的油价甚至比当前加油站的更便宜,则只需将油箱加到足够到该加油站的油量即可,不需要多加。2.2 若这个最便宜的油价比当前加油站的还要贵。那么就在当前的加油站加满油。符合最优子结构、无后效性、重复子问题三个条件,因此可以使用贪心求解。

2023-09-16 18:41:11 709

原创 区间贪心-

要尽可能的多看节目,那么就要每一步都选择结束时间最短的,这样就可以留下尽可能多的时间去看别的节目。①当前节目是否已经开始,如果开始了,就接着寻找下一个还没开始的节目。因此也就是将各个节目的结束时间从早到晚排好序。然后更新当前的时间为找到的节目的截止时间。

2023-09-15 18:14:21 483

原创 简单贪心—KY4 代理服务器

由于要访问的服务器的IP地址顺序是固定的,因此我们可以遍历代理IP池中的全部IP,看看哪个代理IP可以在切换前代理IP前访问最多的目标IP地址。当代理服务器和要访问的目的服务器的IP地址相同时需要切换代理服务器,本题要求代理服务器切换的次数最少。需要注意的是,按照题目要求,当不需要切换的时候,需要返回-1。

2023-09-15 16:00:21 99

原创 阶乘的素因数分解

假如对n进行素因数分解。先利用素数筛法筛选出0~n范围内的全部素数。然后依次遍历这些素数,用n除以这些素数,直至无法整除。然后接着用下一个素数作为除数,直到n无法继续分解为止。

2023-09-12 20:27:12 245

原创 c++正则表达式

参数一:需要被搜索替换的元字符串。参数三:被替换后的字符串。参数二:正则表达式元素。

2023-09-04 20:14:48 84

原创 c++自带的查找函数

使用binary_search查找必须是排好序的才行。使用下面三个函数都需要先排一遍序。可以看到,下面的numList2没有排好序,导致三个函数的返回值都是错误的。

2023-09-03 19:30:23 651

原创 十六届CISCN部分题解

挖个坑,后面有空了再写。

2023-08-14 15:22:36 110

A*算法伪代码(包含输入输出)

算法伪代码,结构清晰、代码简单、可读性好、格式规范,并且给出了每个算法的输入参数和输出参数的含义

2022-10-16

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除