术业有专攻,闻道有先后
码龄3年
关注
提问 私信
  • 博客:104,029
    社区:14
    104,043
    总访问量
  • 114
    原创
  • 1,179,253
    排名
  • 133
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河北省
  • 加入CSDN时间: 2022-01-01
博客简介:

m0_66039322的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    897
    当月
    1
个人成就
  • 获得213次点赞
  • 内容获得11次评论
  • 获得281次收藏
  • 代码片获得716次分享
创作历程
  • 88篇
    2023年
  • 28篇
    2022年
成就勋章
TA的专栏
  • PS
    2篇
  • AE
    2篇
  • 计算机组成原理
    2篇
  • computer debugger
    5篇
  • CTF Fight!
  • cryptography
    15篇
  • reverse
    40篇
  • pwn
    4篇
  • Web
    17篇
  • crackme
    1篇
  • misc
    4篇
  • reverse knowledge
    4篇
  • python实践(数据挖掘)
    6篇
  • 第三方库相关功能的实现
    3篇
  • 爬虫
  • 小实验
  • 小程序
    1篇
  • 计算机网络
    3篇
  • 杂七杂八
    4篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

352人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Web(10)XSS漏洞

存储型XSS:代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码。意思是:把$_GET[‘name’]中的<script>替换为‘’,也就是说把<script>这个标签进行了过滤用来防止xss,需要注意的是str_replace()区分大小写。反射型XSS:只是简单的把用户输入的数据反射给浏览器,简单的说,黑客往往需要诱使用户点击一个恶意链接,才能攻击成功(服务器中没有这样的页面和内容))的目的,根据种类不同,一般又分为 反射型 XSS 攻击,存储型 XSS 攻击,DOM 型 XSS 攻击。
原创
发布博客 2023.12.26 ·
996 阅读 ·
18 点赞 ·
0 评论 ·
20 收藏

Web(8)sqlmap工具使用

比如path,是告诉系统,当要求系统运行的程序没有告诉程序所在完整路径时,系统除了在当前目录下寻找外,还应到path设置的目录下寻找。环境变量可以更加方便的记住每个需要的位置,比如临时文件夹位置和系统文件夹位置等。跟踪而储存在用户本地终端上的数据(通常经过加密),由用户。中添加了一个快捷方式,使得可以认识。SQL注入命令如下:查询当前数据库。,是某些网站为了辨别用户身份,进行。计算机暂时或永久保存的信息。就好像我们电脑安装了很多。为什么需要环境变量?添加cookie参数。,有时也用其复数形式。
原创
发布博客 2023.12.17 ·
515 阅读 ·
8 点赞 ·
0 评论 ·
7 收藏

hash函数-Hashcalc工具

是一个用于查看任意文件的哈希值的工具。Hash能查看的文件信息包括MD5、SHA1与CRC32,用户通过这些信息能够轻松了解到文件经过了哪些修改,对于防木马、防病毒、防盗版等方面有着非常重要的作用。建立一个文件 test.txt,内容为 ’123‘将test.txt内容修改为 ’123+‘只有一个字符不同,发现变换很大,即体现。
原创
发布博客 2023.12.12 ·
793 阅读 ·
6 点赞 ·
0 评论 ·
9 收藏

KNN&朴素贝叶斯(根据已知推测未知)

KNN算法原理及示例1:向量化。
原创
发布博客 2023.12.09 ·
528 阅读 ·
8 点赞 ·
0 评论 ·
5 收藏

ARP欺骗攻击

arp欺骗后发现192.168.0.1即网关的mac地址也为00:0C:29:B4:93:05,是kali的地址,导致数据包无法从网关转发出去。我们如果出于某种目的想获得局域网下其他主机的数据时,就可以向其他主机发送arp包,把自己的地址伪装成其他主机或者网关(ARP是一种基于局域网的TCP/IP协议,arp欺骗就是基于此协议的漏洞来达成我们的目的的,Kali的ip地址为192.168.0.9,mac地址为00:0C:29:B4:93:05。),然后目标再次发送包,数据就会发送到我们这里来。
原创
发布博客 2023.12.09 ·
686 阅读 ·
9 点赞 ·
0 评论 ·
6 收藏

Web(9)SQL注入

Web网站(对外门户)原理:not>and>or(优先级)
原创
发布博客 2023.12.08 ·
464 阅读 ·
7 点赞 ·
0 评论 ·
7 收藏

Web(7)内网渗透

一,VLAN(虚拟局域网):如果不将大的网络分割成小的虚拟局域网,数据包多会影响带宽 VLAN优点:1.减少带宽 2.安全,如果受到恶意软件攻击局域网受到的攻击少。, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上。,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话。,只要路由可达了,那么我们使用msf的强大功能,想干什么就干什么了。三,WAN口(中有外网地址) LAN口(中有内网地址)
原创
发布博客 2023.12.02 ·
833 阅读 ·
7 点赞 ·
0 评论 ·
5 收藏

决策树(Classification and Regression Tree)

学了数据结构的树后,一直没发现树有哪些应用。2.数据库索引:数据库管理系统使用树结构(如B树或红黑树)来加速数据的检索和排序。1.文件系统:文件和目录的组织通常以树的形式表示,允许高效的文件索引和管理。3.编译器:语法分析器通常使用语法树来确定程序的结构,以便进行编译和优化。5.图形学:场景图和层次结构通常以树形式表示,用于图形渲染和动画。计算基尼系数如下,房子的基尼系数最小,故先将房子建立决策树。:决策树和行为树结构等树结构用于模拟决策和行为。后以工作作为节点,建立决策树。最终的决策树建立成功!
原创
发布博客 2023.11.30 ·
654 阅读 ·
6 点赞 ·
0 评论 ·
5 收藏

奇异值分解SVD(Singular Value Decomposition)

注:SVD和PCA不同,PCA是对数据的协方差矩阵进行矩阵的分解,而SVD是直接在原始矩阵上进行分解。2.隐形语义索引:最早的SVD应用之一就是信息检索,我们称利用SVD的方法为隐性语义检索。1.通过SVD对数据的处理,我们可以使用小得多的数据集来表示原始数据集,这样做实际上是。:SVD的另一个应用就是推荐系统,较为先进的推荐系统先利用SVD从数据中构建一。个主题空间,然后再在该空间下计算相似度,以此提高推荐的效果。奇异值分解是让机器从大量数据集中提取出关键信息的重要手段。(矩阵中的泰勒公式,哈哈)
原创
发布博客 2023.11.30 ·
465 阅读 ·
7 点赞 ·
0 评论 ·
9 收藏

奇异值分解SVD(Singular Value Decomposition)

3.推荐系统:SVD的另一个应用就是推荐体统,较为先进的推荐系统利用SVD从数据中构建一个主题空间,然后在该空间下计算相似度,已提高推荐的效果。1.通过SVD对数据的处理,我们可以使用小得多的数据集来表示原始数据集,这样做实际上是去除了噪声和冗余信息,优化了数据,提高结果的目的。2.隐形语义索引:最早SVD应用之一就是信息检索,我们称利用SVD的方法为隐形语义索引(LSI)或隐形语义分析(LSA)先在这里阐述一下SVD的用途吧,具体细节稍后再做补充。一种理解方式,值得学习(分解时空矩阵)
原创
发布博客 2023.11.28 ·
451 阅读 ·
8 点赞 ·
0 评论 ·
6 收藏

window上64位和32位的区别

32 位和 64 位中的“位”,也叫字长,是 CPU 通用寄存器的数据宽度,是数据传递和处理的基本单位。在电脑上安装系统和软件的时候,经常会出现32位系统和64系统的选项,那么Windows64位系统和32位系统的区别具体在哪里,很多人都是。不过,如果用 64 位的 CPU 运行 32 位的系统,就是杀鸡用牛刀,大马拉小车,并不能很好的发挥出 64 位 CPU 的能力。当然了,32位CPU的地址总线不一定是32位的,也可能是48位,64位的CPU地址总线也不一定是64位,也可能是48位。
原创
发布博客 2023.11.27 ·
1832 阅读 ·
21 点赞 ·
0 评论 ·
23 收藏

(4)BUUCTF-web-[极客大挑战 2019]EasySQL1

觉得这个题目挺有意义的,因为最近在学数据库,但是不知道在现实中有什么应用,所以学起来也没有什么兴趣,做了这个题目,发现数据库还是挺有用处的,哈哈。
原创
发布博客 2023.11.25 ·
482 阅读 ·
9 点赞 ·
0 评论 ·
8 收藏

Crypto(11)HECTF-rsarsa(明文存在线性关系)

进而求d 正常解rsa即可(注:phi_n=(p-1)^2 , p=q)明文存在线性关系类型题目,可以按rsa再次解密一下也可以利用 ** Related Message Attack**
原创
发布博客 2023.11.24 ·
533 阅读 ·
8 点赞 ·
0 评论 ·
8 收藏

Crypto(10)BUUCTF-RSA3(共模攻击)

好奇一个问题,即共模攻击有什么现实意义?发现也没有什么现实意义,因为(n,e)是已知的,通常每个用户的n是不同的,除非特殊情况吧。
原创
发布博客 2023.11.24 ·
810 阅读 ·
10 点赞 ·
0 评论 ·
7 收藏

PE文件分析

注:时间戳为从1970年1月1日0时0分0秒到开始编译文件的时间间隔。2.找出时间戳,计算出两个文件的生成时间;
原创
发布博客 2023.11.24 ·
467 阅读 ·
9 点赞 ·
0 评论 ·
10 收藏

数据挖掘之PCA-主成分分析

PCA的用处:找出反应数据中最大变差的投影(就是拉的最开)。在减少需要分析的指标同时,尽量减少原指标包含信息的损失,以达到对所收集数据进行全面分析的目的但是什么时候信息保留的最多呢?具体一点?首先:去中心化(把坐标原点放到数据中心,如上图所示)然后,找坐标系(找到方差最大的方向)问题是:怎么找到方差最大的方向呢????????
原创
发布博客 2023.11.24 ·
1086 阅读 ·
11 点赞 ·
0 评论 ·
11 收藏

Web(6)Metasploit缓冲区溢出漏洞

原理:因为window低级版本中存在漏洞,端口445.SMB是一个协议名,全称是Server Message Block(服务器消息快协议),用于计算机之间共享文件,打印机,串口等,电脑上的网上邻居由它实现。通过之获取对该系统的控制权,造成系统失窃及系统崩溃等以下是在低版本的window上演示的,过程如下:加载漏洞检测模块 use auxiliary/scanner/smb/smb_ms17_010查看模块参数设置检测模块。
原创
发布博客 2023.11.24 ·
452 阅读 ·
10 点赞 ·
0 评论 ·
8 收藏

RC4密码(python实现)

【代码】RC4密码(python实现)
原创
发布博客 2023.11.23 ·
816 阅读 ·
9 点赞 ·
0 评论 ·
12 收藏

Web(5)Burpsuite之文件上传漏洞

因为是进行前端JS校验,因此可以直接在浏览器检查代码把checkFile()函数(即如下图红色框选中的函数)删了或者也可以把红色框改成true,并按回车,即可成功上传php文件。这一关黑名单,使用str_ireplace()函数寻找文件名中存在的黑名单字符串,将它替换成空(即将它删掉),可以使用双写绕过黑名单。用老版的php,2016版的php,主要是版本问题,新版的phpstudy都是nts,只有老版里有ts,我们需要ts版才能解析文件。的图片马绕过,并使用文件包含漏洞解析图片马。
原创
发布博客 2023.11.18 ·
673 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

数据挖掘之单值/双值分析

上了好多课了,这次终于有个项目了,话不多说,show一下(趋势图/单值统计/单值标量类别/双值相关性分析/双值统计分布)
原创
发布博客 2023.11.18 ·
110 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多