理论知识
文章平均质量分 80
iamsongyu
一个研究僧,酷爱编程,喜欢web安全,专业为网络安全。欢迎大家一起交流进步,有问题请联系QQ:1528736192
展开
-
Python编程-爬虫原理与简单实践
一个简单的爬虫是比较初级入门并且也十分有实用价值的东东,例如可以获取一下每天的天气,喜欢看电影的可以爬一爬电影的榜单,复杂一点的可以根据已有的电影爬取封面、信息等。爬虫就是一个这样的东西,可以实现批量的获取我们想要的信息,取代了手工的点点点和选择等操作。开题我们知道html网页是由标签组成,通常同级并列的信息是位于同一类标签下,例如下面的一个电影网站左侧是新上映的电影,包...原创 2019-11-09 11:54:28 · 1999 阅读 · 1 评论 -
逆向与破解-windows异常处理机制
以前看到过的很棒的一个讲解SEH的,非常的详细和简单易懂,不需要特别纠结具体的结构和处理的方法,初期对过程有一定的掌握就可以。以下为原文深入解析结构化异常处理(SEH) - by Matt Pietrek尽管以前写过一篇SEH相关的文章《关于SEH的简单总结》, 但那真的只是皮毛,一直对Windows异常处理的原理似懂非懂, 看了下面的文章 ,一切都豁然开朗.1997年文章,Window...转载 2019-11-01 16:46:57 · 2466 阅读 · 0 评论 -
逆向与破解-汇编指令
在转载之前补充两句,在汇编指令中几个大类是计算指令,转移指令和标记指令。其中计算是大头,包括加减乘除移位,与或非,异或等,其次是多种跳转方式,根据计算结果导致的标志位变化不同,跳转也有多种方式,以下是几个有关的提示。不是所有的寻址方式都可以用到每个指令中,有很多指令仅支持部分的寻址方式。 其中DST,SRC分别是目的操作数和源操作数的缩写,OPR则是operand即操作数的意思 <...转载 2019-10-31 18:09:31 · 1557 阅读 · 0 评论 -
逆向与破解-基础理论
虽然很早就喜欢想要学习,但最早接触逆向的时候还是研一,那个时候的一本《加密与解密》真的给了我特别大的帮助,它的基础讲的通俗易懂,小例子程序也很到位,可以让新手或有点基础的迅速掌握基本的理论和工具使用。回过头来现在已经搞了将近以一年多的恶意代码检测和WEB安全相关的东西,不过逆向并没有落下,因为恶意代码检测也涉及了不少系统的核心原理,例如堆栈,异常处理机制,程序调试等。工欲善其事,必先利其器...原创 2019-10-31 17:53:52 · 5099 阅读 · 0 评论 -
网络与安全-总结归纳
这次是想梳理梳理网络与安全中的一些基本概念和涉及的东西,不得不说这是一个非常大的框架,涉及的东西是在是太多,一方面是自己查缺补漏一下,另一方面是清晰一下脉络。为了不显得那么杂乱,简单将其分为三个小部分:网络通信,网络资源与网络安全。(该篇文章不会描述具体的内容,仅是归纳一下已知的关键的点,因为是临时整理所以还有很多没想到的,随时会补充)网络通信网络通信是网络中最基本的数据传输,两个网...原创 2019-10-29 17:26:56 · 673 阅读 · 0 评论 -
《Data Mining》中文版
欢迎来到 《Data Mining》中文版 Data Mining,本书由Charu C.Aggarwal所著,出版于2015年4月14日。豆瓣无评分,亚马逊评分4星(5星满分),从CSDN社区一些讨论情况来看,普遍认为本书质量较高。故我们选取本书进行翻译,旨在帮助更多中国学习者阅读优秀教材。全书共有20章,743页,内容详细,逻辑严谨,其中包含大量图表与公式。 DM Translatio...原创 2018-09-11 15:11:47 · 6190 阅读 · 3 评论 -
JPEG图像理论基础
随着数码科技的不断提高,相机作为记录生活,定格美丽的数码产品,被越来越多的人喜爱。街头美食,秀丽山水,明星美女等成为了人们拍照的关注点和分享的话题,带给了人们不少的生活乐趣和美丽回忆。随着专业和个人的需要,相机的拍照功能被添加到手机,电脑,摄像头等各式数码产品中。数码相机成像的原理比较复杂,包括色彩感知,颜色空间转换,校正等,数码相机系统的一般流程图见图2.1。 目前绝大多数相机都默认JPE...原创 2018-09-12 09:41:20 · 3329 阅读 · 0 评论 -
经典的JPEG隐密算法
在对图像使用隐密术的时候,需要考虑载体的格式特征。在JPEG的编码过程中,图像块的DCT变换和量化都是一个减少精度的有损过程,而熵编码是无损的。如果隐密算法选择在量化之前嵌入隐密信息,那么量化之后很可能导致信息的丢失,在信息提取过程中得不到原本的秘密信息。所以,现在的大多数JPEG隐密术都是将秘密信息负载到图像压缩量化过程之后的DCT系数的最低比特位上,提取时采用同嵌入过程相反的算法即可。 ...原创 2018-09-12 09:50:51 · 6080 阅读 · 1 评论 -
图像隐写分析-DCT特征编程实现
在图像隐写分析中,这几个特征是比较经典的 图像隐写分析中DCT特征与Markov特征展现出了极大的潜力,小波变换的奇异值分解(Wavelet Singular Value Decomposition , WSVD)特征也有奇效,本文实现前人论文的特征提取编程代码,基于matlab先说说理论知识扩展DCT统计特征提取大多数的隐密算法都是对JPEG图像的DCT系数进行操作,以此来嵌入...原创 2018-09-12 10:14:56 · 7630 阅读 · 0 评论 -
图像隐写分析-Markov特征编程实现
该特征集是由Shi【1】等人在当时提出的一种新的特征,其思想是DCT系数之间有一定的变化关系。该特征使用马尔可夫转移概率来描述DCT之间的关系,先计算DCT系数水平、垂直、对角方向的差值,使用块内和块间的转移概率作为图像的特征。 假设使用F(u,v)来表示一个完整的DCT系数矩阵,DCT系数的排列方式直接使用8×8的DCT系数替换原始图像同位置的像素。接下来沿着四个不同的方向计算出水平方向、垂直...原创 2018-09-12 10:24:22 · 3564 阅读 · 5 评论 -
图像隐写分析-WSVD小波奇异值分解特征编程实现
Farid等人通过对大量的载体图像分析发现,在小波状分解中存在强大的高阶统计规律【1】。嵌入信息之后会明显的改变这些统计特征,可以被用来作为分析的工具,并且可以结合支持向量机(线性和非线性)来检测这些统计偏差。小波特征集的方法依赖于构建载体图像的高阶统计模型并分析隐密图像与这些模型的偏差。将图像进行三级小波分解,保留每次分解产生的三个方向的子带系数和低频分量的绝对值,一共有12个子带。特征的计...原创 2018-09-12 10:34:37 · 2613 阅读 · 0 评论 -
图像隐写分析-absNJ特征编程实现
Liu等人曾提出了基于相邻DCT密度的绝对值(Absolute values of the neighbouring joint density)特征,简称absNJ特征【1】。然而该特征使用的是低阶统计量,且检测效果一般。为了提高准确率,Hassan等对该特征进行了加强[38]。在原有特征的基础上,提取了DCT系数矩阵的块内和块间的高阶统计特征。使用块内和块间特征可提供各种不同类型的分析,块内特...原创 2018-09-13 08:15:22 · 754 阅读 · 0 评论 -
C语言 -通信信号调制识别与同步
实验数据分为四组8个文件,按照1,2,3,4的序号进行命名,并且分为I,Q两路存放,命名格式为data_num_1_I(Q).bin。四组数据包含的调制方式是QPSK、8PSK、16QAM以及MSK信号。A. 背景调制信号识别是信号检测和信号解调之间的重要步骤,他的目的是在没有其他先验知识的情况下,通过对接收信号的处理,判断出信号的调制方式,并估计出相应的调制参数。其主要有两个方面的应用:...原创 2018-09-19 16:53:11 · 5840 阅读 · 3 评论 -
HTTP协议-简介与背景
一.简介随着计算机网络的不断发展,网上冲浪成为了不少人的兴趣和爱好,在网络上我们可以看视频综艺,听音乐,阅读电子书。在我们浏览网页的过程中,浏览器是一个使用的工具,帮助我们屏蔽了很多的细节,包括如何请求一个网页,又是如何解析服务器返回的响应文档。下图为我们常用的几款浏览器,百度我们经常用到的搜索引擎。在众多的浏览器之中,大多都支持开发者模式,我们可以很简单的查看和修改网页的内容,观察请求的数据...原创 2018-09-19 17:01:30 · 1328 阅读 · 0 评论 -
信号与系统-语音信号的调制解调
1 三角波的matlab谐波叠加和当信号周期和宽度变化时的频谱变化t=-3:0.001:3;omega=2*pi/2; y=(sawtooth(2*pi*0.5*(t+1),0.5)+1)/2; plot(t,y);grid on; xlabel('t'),ylabel('三角波');axis([-3 3 -1.5 1.5]) n_max=[1 3 5 11 47];N=leng...原创 2018-09-25 17:21:16 · 6578 阅读 · 0 评论 -
HTTP协议-HTTP协议详解
HTTP协议是一个互联网协议,不仅用来传输网页。也被很多的软件用来与服务器通信,在协议中包含了许多的通信样式的规定等,接下来就让我们从头开始了解它。3.1. 在TCP/IP协议栈中的位置HTTP是一个应用层协议,由请求和响应构成,是一个标准的客户端服务器模型。HTTP是一个无状态的协议。HTTP协议通常承载于TCP协议之上,有时也承载于TLS或SSL协议层之上,这个时候,就成了我们常说的HTT...原创 2018-09-21 10:05:18 · 393 阅读 · 0 评论 -
HTTP协议-HTTP关键技术解析
HTTP作为这个网络协议,有很多关键的值得我们去细细思考的地方,包括如何跨墙,如何通过缓存机制等减少服务器压力和提高访问速度等。5.1 代理的作用一、提高访问速度。因为客户要求的数据存于代理服务器的硬盘中,因此下次这个客户或其它客户再要求相同目的站点的数据时,就会直接从代理服务器的硬盘中读取,代理服务器起到了缓存的作用,对热门站点有很多客户访问时,代理服务器的优势更为明显。二、Proxy可以...原创 2018-09-21 10:11:19 · 1348 阅读 · 0 评论 -
信号与系统-信号抽样与连续时间系统分析
1.已知系统的微分方程为 ,计算该系统的单位冲激响应和单位阶跃响应。b=[1 4];a=[1 3 2];subplot(2,1,1);impulse(b,a),grid on;subplot(2,1,2);step(b,a),grid on;dt=0.001;t=-1:dt:3;f=2*(u(t)-u(t-2));h=exp(-t).*u(t);y=dt*conv...原创 2018-09-26 19:12:15 · 1911 阅读 · 1 评论 -
低压气体直流击穿特性
摘要:气体放电分为自持放电和非自持放电。非自持放电是指存在外电离原因的条件下才能维持的放电现象。自持放电是指没有外电离因素,放电现象能够在导电电场的支持下自主维持下去的放电过程。气体从非自持放电到自持放电的过度现象,成为气体的击穿。气体发生这种放电方式转化的电场强度称为击穿场强,相应的放电电压称为击穿电压。实验中通过在不同气压,调节电压观察和记录发生击穿时刻的击穿电压,并通过以观察电压乘电极板...原创 2018-09-26 19:18:49 · 4274 阅读 · 0 评论 -
CTF-web 第五部分 简单的上传绕过与中国菜刀
对于上传文件来说,通常会采用的几种方式如下:客户端文件类型检测,客户端文件内容检测,服务器端检测。对于这几种检测,我们通常使用的策略是使用burp suite进行修改,或者是对文件扩展名进行变化等。常用的场景是通过上传漏洞,将一句话木马传到服务端,然后在进一步渗透服务器。(1)客户端文件类型检测php的exist file_get reaquire include等存在00截断漏洞 php&l...原创 2018-10-12 21:23:16 · 7838 阅读 · 0 评论 -
CTF-web 简介
web部分是CTF的重要组成部分之一,素有WEB大魔王之称,题目种类繁多,关键是如何发现漏洞的类型和怎样构造特殊的负载绕过过滤。CTF分为三种模式 解题模式 攻防模式 混合模式在线工具 https://www.ctftools.com/down/http://tool.bugku.com/jiemi/在线代码执行(各种网页语言 C C++) https://tool.lu/coderunn...原创 2018-10-08 15:24:59 · 5644 阅读 · 1 评论 -
CTF-web 第一部分 MD5
一. 哈希解密与攻击 哈希就是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,通常用来进行文件摘要或者信息加密。虽说很难具有相同哈希的文件,但是某些特意构造的信息还是会满足相同的哈希,而且有些时候可以使用字典的方式进行解密和使用哈希攻击。0x00 SHA $_GET['name'] == $_GET['password'] sha1($_GET['n...原创 2018-10-08 15:31:49 · 8615 阅读 · 1 评论 -
CTF-web 第二部分 SQL注入(1)
二. SQL注入https://www.w3schools.com/sql/func_mysql_concat.aspSQL是结构化查询语言(Structured Query Language),对于数据库的库,表,字段等进行查询,而SQL注入原理是在进行数据库查询时,没有进行严格的检查,直接带入到数据库执行语句。这样不仅会通过一些系统函数暴露相关信息,也会通过特意构造的语句和先验信息,进一步...原创 2018-10-08 15:45:29 · 888 阅读 · 0 评论 -
CTF-web 第二部分 SQL注入(2)
sql注入sql三大法宝 mid(),substr(),left()mid截断函数–》MID(column_name,start[,length]) 前两个必须 最后可选substr()函数–》 Substr()和substring()函数实现的功能是一样的,均为截取字符串。 (string, start, length) 从1开始的Left()函数–》得到字符串左部指定个数的字符 L...原创 2018-10-08 15:58:51 · 677 阅读 · 0 评论 -
CTF-web 第二部分 SQL注入(3)
例题1. 最简单的sql注入http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.phphttp://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php查看源码可以需要admin账号,构造简单的注入就可以通过 admin’ or ...原创 2018-10-08 16:08:58 · 743 阅读 · 0 评论 -
局域网连接-笔记本的无线网共享给台式机上网
电脑网络共享方案:1:连接两台电脑。用一根普通的网线,两端分别接入两台电脑的网线(Lan)插口。2:主机的设置,以笔记本电脑为例,将它用作主机直接上网,宽带连接也行,无线上网也行,只要能上网就好办,最好是无线上网的,否则Lan口不够使用。参数设置:双击“网上邻居”图标,选中“查看网络连接”,找到“本地连接”,点右键选择“属性”,找到“TCP/IP协议”后双击它,进行如下设置:IP地址:19...转载 2018-10-18 15:15:14 · 20294 阅读 · 0 评论 -
CSDN喜欢的文章如何转载
前言 对于喜欢逛CSDN的人来说,看别人的博客确实能够对自己有不小的提高,有时候看到特别好的博客想转载下载,但是不能一个字一个字的敲了,这时候我们就想快速转载别人的博客,把别人的博客移到自己的空间里面,当然有人会说我们可以收藏博客啊,就不需要转载,(⊙o⊙)… 也对。。实现 因为我自己当初想转载的时候却不知道该怎么转载,所以学会了之后就把方法写出来,帮助那些想转载却不知道该怎么转载的人(...转载 2018-10-18 15:19:14 · 238 阅读 · 0 评论 -
局域网连接的电脑通过文件共享访问文件
上一篇中写的是如何通过另一个计算机上网,然后发现了一个问题。我一台电脑上有一些文件个软件,想要拿到另外一台电脑就需要移动磁盘来回倒太麻烦,于是想起来了文件共享功能,可以访问另外一个计算机共享的文件。本人实验过了,好用的方法。打开网络中心可以从控制面板进入也可以从网络连接进入 win10麻烦一些选中高级共享设置另外一台电脑也需要设置文件发现和共享哦然后如何共享...原创 2018-10-18 17:00:49 · 2934 阅读 · 0 评论 -
局域网电脑使用同一台鼠标键盘控制
问题又来了,我现在有两个电脑,局域网相连,但是我只有一套键盘鼠标啊,办公特别不方便,现在有工具可以让我们达到这个目的。微软推出的 Mouse without Borders (无界鼠标),这是一个免费的工具大家可以放心。下载地址为https://dl.iplaysoft.com/files/1422.html 大小只有1m多,但是可以用并且无毒,我亲自使用了之后才写的这个博客。下载文件...原创 2018-10-18 17:13:51 · 2392 阅读 · 0 评论 -
CTF-web 第三部分 代码审计
http://www.mxcz.net/tools/rot13.aspx rot-13加密解密http://www.zjslove.com/3.decode/ 凯撒 当铺 倒叙 维吉尼亚密码实际上就是阅读有关的校验代码,人为构造特殊的输入或者参数才能拿到flag。需要了解一般的变量命名,判断语句和常用函数等,对于函数的执行流程还是很容易理解的,编程的关键点如下:一些基本的语法含义php编程...原创 2018-10-09 21:36:03 · 5898 阅读 · 0 评论 -
CTF-web 第六部分 验证码类和初步XSS知识
在登陆中通常我们需要验证码,但有些时候在设计的时候会存在一些漏洞。 1)一次验证 在验证中 随意填写账户密码 验证码正确填写 username=admin&pwd=1234&vcode=28ps&submit=submit pwd error 第二次重复提交显示的是 pwd error 说明对验证有漏洞 已知密码为纯四位,我们使用burp ...原创 2018-10-17 14:54:06 · 2660 阅读 · 0 评论 -
CTF-web 第七部分 flask模板注入 沙箱逃逸
1 注入原理Flask 是python语言编写的轻量级的MVC (也可以称为MTV, T: Template)框架具体详见http://docs.jinkan.org/docs/flask/ 对于Flask 框架本身,本文不做讨论。 我们看一下测试代码中的 hello_ssti函数【功能 打印 hello + 用户传入的name值】函数中模板内容 template = ''...原创 2018-10-17 15:07:44 · 8878 阅读 · 0 评论 -
2018护网杯第一场 web easy tornado LTshop超详细解答
easy tornado这个tornado是一个python的模板,在web使用的时候给出了四个文件,可以访问,从提示中和url中可以看出,访问需要文件名+文件签名(长度为32位,计算方式为md5(cookie_secret + md5(filename))); flag文件名题目已给出 /fllllllllllag 题目关键为如何获取cookie,在Bp抓包的情况下没有显...原创 2018-10-24 16:30:54 · 4893 阅读 · 4 评论 -
WEB-CTF 条件竞争
如何来形容这个类型的问题呢,就像是幼儿园发糖吃,每个人只能拿一块,但是如果你跟别人一起再拿一次老师也没办法分辨,毕竟一群小朋友老师也没办法分辨手和对应的人。关于部分的Burpsuite使用的知识,在前面的https://blog.csdn.net/iamsongyu/article/details/82989478中已经讲了,就不在赘述 这是一个好文章,从上边摘抄和借鉴了不少htt...原创 2018-10-24 16:36:20 · 6336 阅读 · 0 评论 -
CTF-web 第八部分 常见加密与文件包含 伪协议
(1)加密解密等我们在做题的时候,经常会遇到一些奇怪的加密解密的字符串,这就需要我们能够识别一些比较常用的。 1.base64 这是一个常用的编码,而且原理也十分简单,非常容易得到原内容。 三字节变为四字节 前面补两个0。 所谓Base64,就是说选出64个字符----小写字母a-z、大写字母A-Z、数字0-9、符号"+"、"/"(再加上作为垫字的"=",实...原创 2018-11-05 16:11:58 · 2245 阅读 · 0 评论 -
CTF-web 第十部分 webshell基础与免杀
一、什么是webshell(1)webshell简介 webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。webshell一般是被网站管理员用于网站管理、服务器管理等等一些用途,但是由于webshell的功能比较强大,可以上传下载...原创 2018-11-15 15:24:37 · 10285 阅读 · 0 评论 -
CTF-web 第十一部分 实用脚本
在我们进行有关的WEB题目解答时,脚本的的编写是一个必不可少的必备的技能。一般需要我们使用脚本的情况只有两种:(1)要求速度的时候,往往我们手动的提交或者计算并不能满足题目的要求速度。(2)大量重复性的工作,比如进行密码或者等其他的爆破。 这里我们所记录下来的脚本,都是比较好懂的,常用的,在遇到有关的问题的时候,可以进行适当的修改。虽然前文在相关的部分已经附上了代码,但是...原创 2018-11-15 15:35:16 · 6586 阅读 · 0 评论 -
CTF-web 第九部分 爬虫协议与源码泄露
这里需要首先说一下,很多CTF题目的初步提示就是在爬虫协议和源码泄露中,虽然这俩都是很小的一部分,但是不容忽视。在题目毫无思路的时候看看,万一有新发现呢 (1)Robots.txt 爬虫协议 robots.txt是一个纯文本文件,是爬虫抓取网站的时候要查看的第一个文件,一般位于网站的根目录下。robots.txt文件定义了爬虫在爬取该网站时存在的限制,哪些部分爬虫可以爬...原创 2018-11-12 16:51:40 · 2612 阅读 · 0 评论 -
神经网络和深度学习基本原理
这是看到的一篇对神经网络的讲解的文章,我觉得写得很好,也仔细学习了学习,最近我可能也得用这个东西,现在确实是很火啊,也很实用。 神经网络和深度学习神经网络:一种可以通过观测数据使计算机学习的仿生语言范例 深度学习:一组强大的神经网络学习技术 神经网络和深度学习目前提供了针对图像识别,语音识别和自然语言处理领域诸多问题的最佳解决方案。传统的编程方法中,我们告诉计算机如何...转载 2018-11-12 16:58:19 · 60093 阅读 · 4 评论 -
CTF - WEB redis的简介与利用
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 Redis 是一个高性能的key-value数据库。 redis的出现,很大程度补偿了memcached这类key/value存储的不足,在部 分场合可以对关系数据库起到很好的补充作用。 --百度...原创 2018-11-17 10:34:37 · 3003 阅读 · 0 评论