自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 数据时代隐私保护与挑战

确保个人或组织敏感信息在收集、存储、处理和共享过程中不被未授权访问、泄露或滥用的技术与管理措施。

2025-06-30 17:31:39 398

原创 CTF竞赛——流量分析

①统计HTTP请求,看看是否有可疑文件,如果有例如php包,过滤HTTP找到php的发送包,然后追踪tcp流。②导出HTTP对象,看看是否能输出什么信息,或者有什么数字和字符是能串成一串或者对大小排序。③搜索得到的包里面的信息加入xinxi.php,可以先过滤http,再搜索xinxi字符串。查看协议分级,占比最多的就是HTTP协议,而且观察HTTP包似乎有test.txt文件。一直改变左上角的数字,追踪TCP流,当追踪到第20个时,查看到信息RSA加密密钥。3.2攻防世界:心仪的公司。

2025-06-30 17:11:19 237

原创 实训笔记四——CTF竞赛writeup

密码为bW9kZXJu,先用这个作为密钥解码发现有错误,无法解出编码,所以将这个密码base64解码,得出的字符为morden,也就是现代的意思,结合题目:现代密码,所以猜测morden为密钥,解出串字符,连接起来刚好是flag。总结:题目为图片时先用010editor进行分析,查看010中是否存在falg,或者查看是否有压缩包,如果有的话要进行提取和修改后缀名。题目分析:用010editor打开查找flag,可以看到flag是一串base64加密的字符,用base64解码。

2025-06-30 16:46:23 219

原创 网络内容安全过滤系统原理与设计

构建一个高效、准确、合规的网络内容安全过滤系统是一个复杂的系统工程,需要融合网络技术、数据工程、人工智能(NLP/CV/ASR)、大数据处理、策略管理、人机协作以及严格的法律合规框架。其核心在于分层过滤、多模态分析、智能决策与人工复审相结合,并持续迭代更新以应对不断变化的网络威胁和合规要求。设计时需始终权衡安全性、用户体验、隐私保护和运营成本。

2025-06-21 09:23:17 989

原创 实训笔记三——攻击溯源与应急响应实战

操作系统(CentOS release 6.3),业务(公司官网),网站架构(apache+php+mysql),开放端口(22,80,3306),数据库账号(root),密码(空字符串,输入密码直接回车即可),Web 后台管理口令(admin/system)排查 a.jsp 之上,攻击者 IP 的访问记录,找到可以的路径,带有攻击参数的可疑路径,然后确定是否存在漏洞,经检验,存在在 struts2 的 s2-016 漏洞。确认日志是开启状态的,将日志件/var/log/mysql/mysqld.log。

2025-04-24 21:58:29 1017

原创 实训笔记二——安全分析与电子取证实战

鉴于之前对于网络数据包的捕获、解析等不太了解,所以在实训开始之前,我先简单地复习了一下这方面的知识。wireshark过滤器1.过滤语法实例(1)协议过滤比较简单,直接在抓包过滤框中直接输入协议名即可。tcp,只显示TCP协议的数据包列表http,只查看HTTP协议的数据包列表icmp,只显示ICMP协议的数据包列表例:http.request.method=="GET",只显示HTTP GET方法的数据包(2)IP过滤。

2025-04-22 22:07:25 840

原创 实训笔记1——漏洞攻击与web安全实战

一般漏洞攻击所收集的信息有IP、域名、端口、服务、文件等,本次两个漏洞攻击实训都是利用扫描工具(御剑)对目标web进行扫描,找寻了可疑的地址和文件,从中获取了账户、密码等等信息。在漏洞攻击2中,找到了CVE-2018-12613安全漏洞,根据漏洞利用原理,分析漏洞代码(index。在解这道题的时候,一开始有点懵,一个过滤就有难难以下手,后来经过提醒,要学会善用开发者工具找解决方案。对于文件包含漏洞,可采用绕过(url编码),包罗万象采用协议绕过方法(zip://)通过两个漏洞攻击的实训,我学到了以下内容。

2025-04-21 23:17:51 152

原创 数字签名的密码分析

假定A发送一条包含认证码的消息给B,他们之间仍然可能存在争议,例如A可以否认发过该消息,B无法证明A确实发了该消息。另外B也可以伪造一个不同的消息,但声称是从A收到的。也就是说,虽然保证了信息的完整性,但无法保证信息的抗否认性。

2024-06-28 19:35:59 788

原创 buuoj——write up

https://www.cmd5.com/——用来解MD5码,http://ctf.ssleye.com/?tdsourcetag=s_pcqq_aiomsg

2024-06-05 17:54:22 579

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除