RyanWang0000
码龄9年
关注
提问 私信
  • 博客:84,262
    84,262
    总访问量
  • 57
    原创
  • 793,910
    排名
  • 274
    粉丝
  • 13
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:陕西省
  • 加入CSDN时间: 2015-10-27
博客简介:

qq_32350719的博客

查看详细资料
个人成就
  • 获得73次点赞
  • 内容获得22次评论
  • 获得495次收藏
  • 代码片获得583次分享
创作历程
  • 1篇
    2022年
  • 13篇
    2020年
  • 46篇
    2019年
成就勋章
TA的专栏
  • CTF-crypt
    3篇
  • 剑指offer
    5篇
  • 安全
    15篇
  • 数据包处理
    2篇
  • LeetCode
    29篇
  • OCaml
    1篇
  • 机器学习
    4篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

蓝队面试知识点整理

蓝队面试知识点整理
原创
发布博客 2022.05.07 ·
8819 阅读 ·
19 点赞 ·
0 评论 ·
175 收藏

WEB安全-PHP代码执行漏洞

一、漏洞成因当应用在调用一些能将字符转化为代码的函数(如PHP中的eval,assert)时,没有考虑用户是否能控制这个字符串,这就会造成代码执行漏洞。二、PHP漏洞环境搭建2.1 phpstudy环境安装phpStudy Linux 面板简称小皮面板,小皮面板是phpStudy官方开发团队在2019.10.8号发布的一款Linux服务器管理软件,一键LAMP/LNMP、创建网站及FTP、数据库、文件管理、PHP多版本共存及切换、SSL、计划任务以及服务器网站安全管理。Centos安装脚本
原创
发布博客 2020.05.28 ·
720 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

剑指offer13-15:链表中倒数第K个结点、反转链表、合并两个排序的列表

13、链表中倒数第K个结点输入一个链表,输出该链表中倒数第k个结点。思路:定义两个指针都指向头部,先让第一个指针走k步,然后两个指针一起向后走,直到第一个指针为空,此时第二个指针就是倒数第k个。或者也可以先进行一次遍历,求出长度然后求出倒数k个的值。/*public class ListNode { int val; ListNode next = null; L...
原创
发布博客 2020.03.23 ·
244 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

剑指offer10-12:二进制中1的个数、数值的整数次方、调整数组顺序使奇数位于偶数前面

10、二进制中1的个数输入一个整数,输出该数二进制表示中1的个数。其中负数用补码表示。思路:方法一,无符号右移,整数n变成二进制表示后逐个判断最低位是否是1,如果是1就让计数器加1,然后进行无符号右移1位,如果不是1,就直接右移1位,直到传入的整数n变成0停止。如何判断最低位是否是0,可以用n&1来判断。public class Solution { public int N...
原创
发布博客 2020.03.22 ·
200 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

剑指offer7-9:跳台阶、变态跳台阶、矩阵覆盖

7、跳台阶一只青蛙一次可以跳上1级台阶,也可以跳上2级。求该青蛙跳上一个n级的台阶总共有多少种跳法(先后次序不同算不同的结果)。思路:简单的一维动态规划,dp[1]=1,dp[2]=2;到达第n阶(n>2)有两种方法,从第n-2阶一次跳两阶上去或者从第n-1阶跳一阶上去。于是可得状态转移方程:dp[n]=dp[n-1]+dp[n-2];public class Solution { ...
原创
发布博客 2020.03.22 ·
140 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

剑指offer4-6:重建二叉树、用两个栈实现队列、旋转数组的最小数字

4、重建二叉树输入某二叉树的前序遍历和中序遍历的结果,请重建出该二叉树。假设输入的前序遍历和中序遍历的结果中都不含重复的数字。例如输入前序遍历序列{1,2,4,7,3,5,6,8}和中序遍历序列{4,7,2,1,5,3,8,6},则重建二叉树并返回。思路:因为是树的结构,一般都是用递归来实现。用数学归纳法的思想就是,假设最后一步,就是root的左右子树都已经重建好了,那么我只要考虑将root...
原创
发布博客 2020.03.21 ·
155 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

剑指offer1-3:二维数组中的查找、替换空格、从尾到头打印链表

1、二维数组中的查找题目描述在一个二维数组中(每个一维数组的长度相同),每一行都按照从左到右递增的顺序排序,每一列都按照从上到下递增的顺序排序。请完成一个函数,输入这样的一个二维数组和一个整数,判断数组中是否含有该整数。思路:从二维数组的左下角开始比较,若数组中的元素大于待查数字,则往上找,即height–(因为该行都比待查数字大),若数组中的元素小于待查数字,则往右找,即i++publi...
原创
发布博客 2020.03.18 ·
173 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

WEB安全-SSRF服务器端请求伪造

一、SSRF简介服务端请求伪造,用户通过 WEB 访问/上传/发出请求,绕过服务器防火墙,获取服务器及其内网信息。SSRF 可以说是一个媒介,结合服务器中的服务,常常可以形成一条完整的攻击链。可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)二、...
原创
发布博客 2020.03.08 ·
477 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

WEB安全-命令执行漏洞

一、什么是命令执行漏洞?1、概述在Web 程序中,因为业务功能需求要通过Web前端传递参数到后台服务器上执行。但由于开发人员没有对输入进行严格的过滤,导致攻击者可以构造一些额外的“带有非法目的”命令,去欺骗后台服务器执行这些非法命令。在存在命令执行漏洞的情况下,如果Web 应用使用的是root权限,则该漏洞可以导致攻击者在服务器上执行任意命令。以DVWA平台low 安全等级为例,我们来看...
原创
发布博客 2020.03.02 ·
1525 阅读 ·
4 点赞 ·
0 评论 ·
9 收藏

WEB安全-文件解析漏洞

一、什么是文件解析?当服务器接收到一个HTTP请求的时候,web容器(如IIS、Apache)首先会根据文件的后缀名,来决定如何去处理这个请求。当服务器获取到所请求的页面的后缀(如.php)后,接下来就会在服务器端寻找可以处理这类后缀名的应用程序,如果找不到则直接把这个文件返还给客户端。二、Apache 解析漏洞(1)漏洞原理该解析漏洞属于用户配置问题,且Apache与php的结合方式为...
原创
发布博客 2020.03.02 ·
653 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

WEB安全-文件上传漏洞

一、什么是文件上传漏洞大多数网站都有文件上传的接口,如果没有对上传的文件类型做严格的限制,会导致攻击者可以上传恶意文件。(例如Webshell)利用这些恶意文件,攻击者可能获取到执行服务器端命令的能力。二、漏洞分析我们从DVWA网站的代码来理解文件上传漏洞。网站上传界面:(1)low 等级前端代码:前端通过POST方法,将文件传给php处理:PHP通过$_FILES方法接收...
原创
发布博客 2020.03.02 ·
705 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

WEB安全-CSRF攻击

一、什么是CSRF攻击?CSRF(Cross-Site Request Forgery)跨站点请求伪造。是指利用受害者未失效的身份认证信息(cookie、session等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害人的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)的一种攻击行为。二、攻击过程依然是我们非常好用的DVWA...
原创
发布博客 2020.03.02 ·
290 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

WEB安全-XSS

一、XSS概述XSS全称Cross Site Script,跨站脚本攻击。通常指攻击者通过“HTML注入”篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击手段 。到底什么是XSS呢?我们直接来看一个例子。我们先写一个前端页面,要求用户输入用户名,并传给后端处理:后端处理页面,网页将接收到的用户名直接输出到页面上:访问前端页面,输入用户名Monster:点击...
原创
发布博客 2020.03.02 ·
425 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

WEB安全-SQL注入

一、SQL注入概述利用web应用程序对用户输入验证上的疏忽,攻击者在输入的数据中包含对某些数据库系统有特殊意义的符号或命令。通过将这些恶意命令拼接到正常的SQL执行语句中一并执行,达到对后台数据库系统直接下达命令的攻击方式,称为SQL注入。提问:为什么可以把构造的SQL命令插入到正常的SQL执行语句中一并执行呢?SQL查询支持and、or、union等多种查询方法,攻击者可以通过这些方法,...
转载
发布博客 2020.03.01 ·
486 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

CTF-RSA1(已知p、q、dp、dq、c)

题目:p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 q = 12640674973996472769176047937170...
原创
发布博客 2019.10.24 ·
10112 阅读 ·
19 点赞 ·
15 评论 ·
61 收藏

CTF-伪加密

伪加密题目来源:buuCTF-crypto-zip伪加密原理zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。背景一个 ZIP 文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志详情:http://blog.csdn.net/wclxyn/article/details/7288994实例用Winhex工具打开zip文件查看...
原创
发布博客 2019.10.21 ·
8829 阅读 ·
5 点赞 ·
0 评论 ·
48 收藏

CTF-变异凯撒

先用常规的凯撒密码试试看https://planetcalc.com/1434/这个网址分方便,可以一次凯撒密码的26种情况一次性列举出来,比较方便没有找到有用的信息联想到题目的名字,变异凯撒,正常手段行不通应该会是对移位的位数这里下绊子找一张ascii表看一下结合题目给的提示、发现从 a 到 f 移动了5位从 f 到 l 移动了6位从 Z 到 a 移动了7位从 _ ...
原创
发布博客 2019.10.21 ·
529 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

snort规则

Snort规则被分成两个逻辑部分:规则头和规则选项。规则头包含规则的动作,协议,源和目标ip地址与网络掩码,以及源和目标端口信息;规则选项部分包含报警消息内容和要检查的包的具体部分。1. 规则头规则动作在snort中有五种动作:alert、log、pass、activate和dynamic.Alert:使用选择的报警方法生成一个警报,然后记录(log)这个包。 Alert动作用来在一个...
原创
发布博客 2019.09.19 ·
11767 阅读 ·
5 点赞 ·
0 评论 ·
36 收藏

模型选择与调优(KNN)

一、交叉验证(cross validation)将拿到的训练数据,分为训练和验证集。以下图为例:将数据分成4份,其中一份作为验证集。然后经过4次(组)的测试,每次都更换不同的验证集。即得到4组模型的结果,取平均值作为最终结果。又称4折交叉验证。二、超参数搜索-网格搜索通常情况下,有很多参数是需要手动指定的(如k-近邻算法中的K值), 这种叫超参数。但是手动过程繁杂,所以需要对模型预设几种超...
原创
发布博客 2019.10.18 ·
599 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏

K-近邻算法(KNN)

1. 转换器回忆之前做特征工程的步骤:- 1 实例化(实例化的是一个转换器类)- 2 调用fit_transform(对文档建立分类词频矩阵)我们把特征工程的接口称之为转换器,其中转换器调用的形式是:fit_transformfit_transform是fit和transform的组合...
原创
发布博客 2019.08.13 ·
263 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多