1771771
码龄3年
关注
提问 私信
  • 博客:65,171
    问答:31
    动态:95
    65,297
    总访问量
  • 44
    原创
  • 28,954
    排名
  • 1,475
    粉丝
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:重庆市
  • 加入CSDN时间: 2022-03-22
博客简介:

m0_68483928的博客

查看详细资料
  • 原力等级
    领奖
    当前等级
    4
    当前总分
    590
    当月
    16
个人成就
  • 获得1,455次点赞
  • 内容获得18次评论
  • 获得945次收藏
  • 代码片获得1,443次分享
创作历程
  • 44篇
    2024年
成就勋章
TA的专栏
  • 网络安全
    16篇
  • MISC
    4篇
  • CTF
    5篇
  • 漏洞复现
    3篇
  • 密码学
    4篇
  • Linux
    6篇
  • python
    1篇
  • awd
    2篇
  • 电子取证
    3篇
兴趣领域 设置
  • 编程语言
    pythonc语言
  • 大数据
    数据库
  • 网络空间安全
    安全web安全安全架构密码学
创作活动更多

AI大模型如何赋能电商行业,引领变革?

如何使用AI技术实现购物推荐、会员分类、商品定价等方面的创新应用?如何运用AI技术提高电商平台的销售效率和用户体验呢?欢迎分享您的看法

186人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Git 常用命令介绍:提升你的代码管理效率

希望通过这篇文章,你能记住一些常用的git命令。希望能为你带来实用的帮助和新的知识。在这里也需要说明一下,尽管我努力确保每个步骤和细节都准确无误,但难免会有描述不当或疏漏之处。如果在操作过程中遇到任何问题,欢迎提出宝贵意见和建议,帮助我改进和完善这篇文章。
原创
发布博客 2024.08.30 ·
839 阅读 ·
15 点赞 ·
0 评论 ·
11 收藏

深入解析VLAN:现代网络架构的关键技术

VLAN(virtual local Area Network)虚拟局域网,是将一个物理的LAN在逻辑上划分成多个广播域的通信技术。每个VLAN是一个广播域,VLAN内的主机间可以直接通信,而VLAN之间不能直接互通。这样,广播报文就被限制在了一个VLAN内。
原创
发布博客 2024.08.27 ·
1867 阅读 ·
38 点赞 ·
0 评论 ·
9 收藏

PHP 7.4.21 development server 源码泄露漏洞复现

原漏洞地址:https://blog.projectdiscovery.io/php-http-server-source-disclosure/版本:PHP
原创
发布博客 2024.08.25 ·
794 阅读 ·
22 点赞 ·
0 评论 ·
8 收藏

鹏城杯 2022 取证writeup

然后我们可以发现这个jpg文件格式错误,咱们打不开这个文件,所以我们继续到Windows中使用winhex查看文件结构。(小声:这里文件出问题了,格式错误。所以这里我们直接使用别人的脚本)我们在最后发现了一个KP 文件结构中PK是zip压缩包的头部。我们在最后发现一个=号,猜测是base64编码,然后我们复制下来进行base64解密。然后我们发现压缩包需要密码,所以我们就使用在内存取证中拿到的password解密。然后使用filescan找到了一个jpg文件。乱成啥样了,我们姑且也先不管。
原创
发布博客 2024.08.24 ·
408 阅读 ·
11 点赞 ·
0 评论 ·
7 收藏

一文带你读懂反向代理服务器

反向代理服务器是一种位于客户端和服务器之间的代理服务器。客户端将请求发送给反向代理服务器,反向代理服务器会根据客户端的请求信息,将请求转发给合适的后端服务器。后端服务器处理请求并将结果返回给反向代理,反向代理再将结果返回给客户端。对于客户端来说,反向代理服务器就是目标服务器。反向代理对客户端是透明的,客户端无需知道实际服务器的地址,只需将反向代理当作目标服务器一样发送请求就可以了。正向代理和反向代理在网络架构中扮演着不同的角色。正向代理主要服务于客户端,帮助其访问外部资源,而反向代理则服务于服务器。
原创
发布博客 2024.08.23 ·
1397 阅读 ·
29 点赞 ·
0 评论 ·
25 收藏

CTF中的换表类Crypto题目

西方的二进制数学的发明者莱布尼茨,从中国的八卦图当中受到启发,演绎并推论出了数学矩阵,最后创造的二进制数学。二进制数学的诞生为计算机的发明奠定了理论基础。而计算机现在改变了我们整个世界,改变了我们生活,而他的源头却是来自于八卦图。现在,给你一组由卦图方位组成的密文,你能破解出其中的含义吗? 震坤艮 震艮震 坤巽坤 坤巽震 震巽兑 震艮震 震离艮 震离艮
原创
发布博客 2024.08.21 ·
468 阅读 ·
15 点赞 ·
0 评论 ·
11 收藏

快速zip密码破解工具

发布资源 2024.08.21 ·
zip

常见古典密码介绍

A换成N,B换成N,然后序列反转:N换成A,O换成B。根据字母表的顺序[d]=4,[b]=2,那么密文就是[d]+[b]-1=4+2-1=5=[e],当选定“have”作为密钥时,加密过程是:密钥第一个字母为[h],明文第一个为[t],因此可以找到在h行t列中的字母[a],依此类推,也可以用查表法来进行加密:例如密钥的字母为[d],明文对应的字母[b],在下图的表格第一行找到字母"d"(深蓝色),再在左边第一列找到字母"b"(绿色),两个字母的交叉点(b行d列)就是字母"E",所以对应的密文字母为[e]。
原创
发布博客 2024.08.20 ·
910 阅读 ·
20 点赞 ·
0 评论 ·
9 收藏

红明谷CTF 2022

DPAI就是Windows提供的一种数据保护API,它本质上使用了Windows通过用户自己登录(sids,登录密码等),以及域登录后的一些数据生成的密钥,并且使用内置的算法,对用户指定的数据进行加密。,用于对NTFS中每个新增文件的一些信息进行记录,例如:文件的位置,修改时间等等。通产情况下,内存中残留的数据不足以进行数据恢复,但是在某些特定的情况下,数据被加载到内存中,便有获取一些特定数据的机会,这一题就是模拟这种场景,同时提到了。我们找到了这条数据,然后我们可以查看大约匹配到的数据的前后50条数据。
原创
发布博客 2024.08.19 ·
1349 阅读 ·
28 点赞 ·
0 评论 ·
22 收藏

浅谈哈希长度扩展攻击

我们首先需要了解一下Message Authentication codes (MACs) ,称为**消息验证码**,一般用于服务器验证消息的真实性。服务器把密钥和消息连接起来,用摘要算法获取摘要,对于*H*(*secret* + *data*)此类构造的散列函数,在密钥**长度****和数据已知**的情况下,通常可以使用哈希长度扩展攻击。 MD4、MD5、RIPEMD-160、SHA-0、SHA-1、SHA-256、SHA-512、WHIRLPOOL等基于Merkle–Damgård结构的摘要算法均
原创
发布博客 2024.08.18 ·
1778 阅读 ·
64 点赞 ·
0 评论 ·
21 收藏

快速MD5强碰撞生成器:fastcoll

fastcoll是一款专用工具,旨在快速找到两个具有相同MD5哈希值的不同文件。它利用MD5算法的特定弱点,通过数学运算找到不同输入,使它们共享相同的哈希前缀,从而实现强碰撞。它使用了一种优化算法,能够在短时间内生成两个不同的消息,确保它们的MD5哈希相同。这是通过深入分析MD5的结构和特性,找出可以操控的部分来实现的。
原创
发布博客 2024.08.16 ·
1786 阅读 ·
18 点赞 ·
0 评论 ·
16 收藏

Kali Linux网络问题解决与静态IP配置技巧

很多用户在使用 Kali Linux 时会遇到无法联网的问题,尤其是在 VMware 虚拟机中。这种情况相当常见,一般都是没有配置DNS服务器或者网卡配置文件的IP和虚拟网络编辑器的IP不一致所导致的,下面我们将探讨如何在 Kali Linux 中配置 DNS 服务和设置静态网卡 IP 地址来解决kali不能上网的问题。
原创
发布博客 2024.08.14 ·
1024 阅读 ·
10 点赞 ·
0 评论 ·
8 收藏

密码学基础:彩虹表技术

彩虹表是一种预先计算的表,用于缓存加密哈希函数的输出,通常用于破解长度固定且包含的字符范围固定的密码(如信用卡、数字等)。表通常用于恢复由有限字符集组成的长度不超过一定长度的密钥派生函数。它是空间与时间权衡的一个实际例子,与每次尝试都计算哈希值的暴力攻击相比,它使用更少的计算机处理时间和更多的存储空间。
原创
发布博客 2024.08.11 ·
1695 阅读 ·
41 点赞 ·
0 评论 ·
27 收藏

解锁FTP秘密:逐个详解FTP 响应代码与应用场景

FTP(文件传输协议)利用响应代码传达服务器处理请求的状态。这些代码为客户端提供了重要的反馈信息,帮助识别并解决问题。希望通过这篇文章,你能够初步的了解FTP响应代码的作用。希望能为你带来实用的帮助和新的知识。在这里也需要说明一下,尽管我努力确保每个步骤和细节都准确无误,但难免会有描述不当或疏漏之处。如果在操作过程中遇到任何问题,欢迎提出宝贵意见和建议,帮助我改进和完善这篇文章。
原创
发布博客 2024.08.10 ·
2111 阅读 ·
74 点赞 ·
0 评论 ·
19 收藏

Wireshark显示过滤器大全:快速定位网络流量中的关键数据包

在Wireshark中,我们可能会捕获到上百万甚至更多的流量数据包。手动分析这些数据包几乎是不可能的,因此我们使用显示过滤器来精准定位关键数据包。显示过滤器能够帮助我们快速筛选出感兴趣的流量,从而更高效地进行分析。接下来,我将通过一些常用示例来演示Wireshark中显示过滤器的强大之处。
原创
发布博客 2024.08.09 ·
1016 阅读 ·
25 点赞 ·
0 评论 ·
22 收藏

轻松玩转Linux系统设置:磁盘管理篇

du [-abcDhHklmsSx][-L < 符 号 连 接 >][-X < 文 件 >][–block-size][–exclude=][–max-depth=][–help][–version][目录或文件]:df [-ahHiklmPT][–block-size=][-t ][-x ][–help][–no-sync][–sync][–version][文件或设备]] 或 edquota [-ug] -t。
原创
发布博客 2024.08.08 ·
815 阅读 ·
20 点赞 ·
0 评论 ·
11 收藏

浅析中国蚁剑的木马加密流量

在蓝帽杯 2022 初赛中,domainhacker 的流量分析题目聚焦于中国蚁剑这款 webshell 管理工具的流量特征。通过对比赛提供的数据包进行解析,本文将深入分析蚁剑在连接木马时产生的加密流量。
原创
发布博客 2024.08.07 ·
1731 阅读 ·
58 点赞 ·
0 评论 ·
19 收藏

常用在线 Webshell 查杀工具推荐

这篇文章将介绍几款常用的在线 Webshell 查杀工具,包括长亭牧云、微步在线云沙箱、河马和VirusTotal。每个工具都有其独特的特点和优势,用于帮助用户有效检测和清除各类恶意 Webshell,保障网站和服务器的安全。文章将深入探讨它们的工作原理、适用场景及如何选择合适的工具来应对不同的安全挑战。
原创
发布博客 2024.08.06 ·
1192 阅读 ·
11 点赞 ·
0 评论 ·
13 收藏

快速解密哈希算法利器Hasher:解密MD5、SHA256、SHA512、RIPEMD160等最佳工具

Hasher 是一个哈希破解工具,支持多达 7 种类型的哈希算法,包括 MD4、MD5、SHA1、SHA224、SHA256、SHA384、SHA512 等。它具有自动检测哈希类型、支持 Windows 和 Linux 平台、快速解密等特点。自动检测哈希包括 MD4、MD5、SHA1、SHA224、SHA256、SHA384、SHA512、RIPEMD160、Whirlpool、MySQL 3.2.3、MySQL 4.1、MSSQL2000、MSSQL2005、NTHASH、LMHASH、NTLM 哈希等。
原创
发布博客 2024.08.05 ·
1436 阅读 ·
15 点赞 ·
0 评论 ·
11 收藏

轻松玩转Linux系统设置:文件传输篇

ftp(file transfer protocol) 功能说明:设置文件系统相关功能。 语 法:ftp [-dignv][主机名称或 IP 地址] 补充说明:FTP 是 ARPANet 的标准文件传输协议,该网络就是现今 Internet 的前身
原创
发布博客 2024.08.05 ·
516 阅读 ·
29 点赞 ·
0 评论 ·
21 收藏
加载更多