自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 收藏
  • 关注

原创 机器学习笔记——机器学习的分类

机器学习是人工智能的一个分支,它是一门研究机器获取新知识和新技能,并识别现有知识的学问。机器学习已广泛应用于数据挖掘、计算机视觉、自然语言处理、生物特征识别、搜索引擎、医学诊断、检测信用卡欺诈、证券市场分析、DNA 序列测序、语音和手写识别、战略游戏和机器人等领域。It’s a computer program learning from experience E with respect to some task T and some performance measure P, if its perfo

2024-01-17 13:45:16 1020

原创 Ajax跨域请求

ajax跨域,这应该是最全的解决方案了 | Dailc的个人主页。最近使用js构造请求时发生了CORS跨域问题,mark一下。浏览器同源政策及其规避方法 - 阮一峰的网络日志。研究互联网产品和技术,提供原创中文精品教程。AJAX - 廖雪峰的官方网站。

2023-12-12 11:37:19 438

原创 一天一八股——虚拟内存

计算机系统中的程序在运行的过程中要进行数据的访问就需要知道数据存放的地址,对于每个进程,操作系统都会通过虚拟地址来映射到实际的物理地址虚拟内存地址通过OS中维持的映射关系来转换未物理地址的访问,对于每个进程来说,都会有属于自己的一块虚拟内存空间,这个可以对进程使用的地址进行隔离,而将一些转换映射的工作交给操作系统进行完成。

2023-10-08 16:59:57 155

原创 一天一八股——SSL/TLS协议

https通过摘要算法(哈希算法)生成传输内容的摘要,对摘要进行加密,接收方可以通过对数据内容进行摘要,然后判断生成的摘要是否相同数据是否被篡改公钥加密私钥解密保证了内容传输的安全,私钥加密,公钥解密(数字签名):验证了消息是否是他人冒充的。

2023-10-07 15:34:27 376

原创 一天一八股——TCP保活keepalive和HTTP的Keep-Alive

HTTP属于用户层的协议,主要用于web服务器和浏览器之间的。TCP属于传输层,关于TCP的设置在内核态完成。

2023-10-07 14:30:39 320

原创 Linux 多进程

从左到右依次是:启动进程的用户 进程的id标识 父进程的id cpu占用率 开始时间 启动设备 运行总时间 启动时执行的命令。

2023-08-15 14:44:39 280

原创 网络运维知识

简介:设备以路由模式部署时,AC的工作方式与路由器相当,具备基本的路由转发及NAT功能。一般在客户还没有相应的网关设备或者用户的网络环境规模比较小,需要将AC做网关使用时,建议以路由模式部署。路由模式下支持AC所有的功能。如果需要使用NAT、VPN、DHCP等功能时,AC必须以路由模式部署,其它工作模式没有这些功能。配置思路:【1】、网口配置:配置各网口地址。如果是固定IP,则填写运营商给的IP地址及网关;如果是ADSL拨号上网,则填写运营商给的拨号帐号和密码;确定内网口的IP;

2023-07-20 16:49:33 364

原创 算法笔记——排序算法

我们定义两个指针,i指向第一个位置,j指向最后一个位置,首先j从后往前走,如果遇到比选定的基准数小的数,停止,i从前向后走,如果遇到大于基准数的数,停止,交换两个位置的数据,然后重复这个过程直到,i和j相遇(或者超过他),最终,交换i位置的数据和基准位置的数据。从头开始,比较第一个和第二个数据,将大的移到后面(升序的方案,也可以自定义降序排序),然后比较第二个和第三个,一次类推,第一轮将最大移动到最后一位,第二轮将第二大的数据移动到倒数第二位,最终经过n(n-1)(n-2)……的交换,可以得到有序的数组;

2023-06-29 15:44:49 447

原创 力扣刷题笔记——二叉树

很明显,(🐂)需要使用递归来完成这道题目,递归不好理解,但下面的方案还是很好理解的,这道题有两种方式,从上到下(❀就是从根节点到叶子节点),或者是从下到上(同理可得)那么我们开始分析:要反转树,两个方式(交换值或者交换节点指针),交换值就是书的结构不变,改变节点处的值,节点就是改变节点的指向的位置,原理一样,大家都用节点,开用。很简单一看就懂,先交换左右子树,然后依次交换左右子树的左右子树,反反复复,over。从下到上的意思,你左右子树都交换过了,那么直接交换左右子树不就行了。首先定义二叉树节点的结构体。

2023-06-28 19:12:43 355

原创 vscode远程连接linux服务器

运行命令,如果可以看到ssh正在运行,那么可以直接使用vscode进行连接,跳转到下一步骤。服务端需要开启ssh服务vscode才能连接,首先检验linux是否开启了ssh服务。如果通过systemctl和service都开启不了ssh。安装remote-ssh拓展。没关系~~~,我也没成功。

2023-06-19 09:47:10 1947

原创 力扣刷题笔记——动态规划

1049. 最后一块石头的重量 II - 力扣(LeetCode)public:int sum=0;i++){i++){j--){思考本题:总数分半,获得容量最大可能性sum-dp[target]一定大于dp[target]

2023-06-05 16:56:36 631

原创 力扣刷题笔记——回溯

本文为代码随想录的学习笔记捏,可自行搜索公众号学习回溯是一种暴力搜索的算法,可解决以下问题:为什么是暴力搜索呢,因为这个方法的思想就是列举全部可能的结果,从中取出符合题目要求的结果。所以说,回溯不高效,并不高效但不代表没用,对于有的问题我们也只能使用回溯解决。回溯是递归的副产品,只要有递归就会有回溯,回溯的本质为穷举,集合的大小做题公式如下。

2023-05-17 11:39:00 138

原创 nmap工具使用

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全主机端口和服务操作系统和版本号已知漏洞。

2023-05-17 10:06:48 490

原创 web应用安全漏洞

SQL注入结构化查询语言(Structured Query Language)简称SQL,结构化查询语言是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统关系型数据库,是指采用了关系模型来组织数据的数据库,其以行和列的形式存储数据,以便于用户理解,关系型数据库这一系列的行和列被称为表,一组表组成了数据库。常见的关系型数据库有Oracle、DB2、Microsoft SQL Server、MySQL、 Microsoft Accesssql语句可分为。

2023-05-17 10:03:11 231

原创 Linux操作系统安全

s 指定要修改用户的bash shell (默认/bin/bash)(/sbin/nologin不能登入)-s:指定要创建用户的bash shell(默认/bin/bash)(/sbin/nologin不能登入)的用户,合理的控制和运用系统的资源,并且可以帮助用户构建自己的私人空间,更好的组织和管理自己的文件。所有的系统应用都会在 /var/log 目录下创建日志文件,或创建子目录再创建日志文件。默认路径:/var/log(/var/tmp)/usr/bin/bash:登录的shell。

2023-05-14 10:20:10 349

原创 业务逻辑漏洞

业务逻辑漏洞产生的原因业务测试流程:以电商为例:业务场景。

2023-05-11 09:52:58 599

原创 渗透测试工具使用——sqlmap

sqlmap支持五种不同的注入模式:l 基于布尔的盲注,即可以根据返回页面判断条件真假的注入;l 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;l 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;l 联合查询注入,可以使用union的情况下的注入;l 堆查询注入,可以同时执行多条语句的执行时的注入。

2023-05-08 10:00:44 285

原创 日志分析技术

依赖于Eventlog服务用时间查看器进行管理存储位置:类型包括:信息,警告,错误。来源于Security默认只有登录成功的审核日志登录类型: 审计的策略可以进行更改。linux日志文件依赖的服务:默认配置文件 在linux中,一切皆文件,因此可以通过普通的文本查看的命令进行查看用logrotate程序定期备份、清理日志默认只有root用户对于日志文件有进行编辑的能力logrotate是日志文件管理工具常见日志文件用户登录相关日志文件journalctl的使用 默认配置文件常见路径默认格式思科(cisco

2023-05-07 21:11:57 588

原创 solidity智能合约

在这种情况下,攻击方的胜利次数和等级都会增加,被攻击方的失败次数会增加,并调用feedAndMultiply函数,以将攻击方的DNA和被攻击方的DNA混合在一起,创建一个新的僵尸。feedOnKitty 函数接收Zombie ID 和猫的 ID 作为参数,调用 KittyContract 的 getKitty 函数以获取猫的 DNA,然后调用 feedAndMultiply 函数以将给定 Zombie 的 DNA 和猫的 DNA 相加取平均数以生成新的 DNA,并创建一个新的 Zombie。

2023-05-05 20:06:39 854

原创 数据结构和算法——递归

例如:现在你处于电影院看电影,你想知道自己是第几排,那么你可以问前一排的人是第几排,在他的基础上加1就是答案,那么本例子的子问题就是前一排是第几排,终止条件为到第一排时,第一排的人自然知道自己是第一排。中序遍历是左中右,先访问的是二叉树顶部的节点,然后一层一层向下访问,直到到达树左面的最底部,再开始处理节点。递归函数函数参数以及返回值(递归函数的参数为要进行处理的数据,返回值根据特定情况判断)递归函数的终止条件(递归参数或者计数器之类的东东,注意返回的值)递推公式:f(n)=f(n-1)+f(n-2)

2023-04-30 19:29:26 79

原创 软件安全编码

强输入验证白名单黑名单间接选择避免黑名单不要混淆可用性和安全性拒绝不良数据默认执行正确的输入验证检查输入长度限制数值输入。

2023-04-30 10:43:07 121

原创 linux网络编程——获取网卡的ip或mac地址

该函数接受一个没有冒号的MAC地址字符串作为输入,并将其转换为带有冒号的MAC地址字符串。最后,函数使用strcpy函数将带有冒号的MAC地址字符串复制回原始输入字符串。在主函数中,我们使用一个char数组存储没有冒号的MAC地址字符串,然后将其传递给函数来添加冒号。最后,我们打印添加冒号后的MAC地址字符串。MAC地址的字符串作为输入转换为一个六字节的十六进制字节数组。六字节的十六进制字节数组作为输入转换为MAC地址字符串。点分十进制的字符串转换为网络字节序的整形。常见的mac和ip地址转换方式。

2023-03-05 19:30:02 695

原创 计算机网络基础知识

操作系统发展的四个阶段第一代:真空管时代第二代:晶体管时代,批操作系统第三代:集成电路时代,多道程序设计第四代:大规模和超大规模集成电路时代,分时系统。电路交换:公共电话网络(面向连接的通信方式)包交换网络分组交换:无连接的通信方式面向终端的网络面向通信的网络标准化网络:OSI参考模型:计算机网络是利用通信设备和通信线路将地理位置不同,功能独立的多个计算机系统相互连接起来,以功能完善的网络软件实现网络中的的系统计算机网络的分类:拓扑结构分类:星型结构(集中控制)

2022-12-28 18:35:46 239

原创 IPDUMP——程序源代码

在本程序中,具有很多的可选域,所以首先应该明确是否需要使用可选域的内容,通过可选域可以指定所需要捕获包的种类,然后,打开一个数据链路层访问接口,在本实验中,因为是linux的环境,需要打开一个PACKET。设定结束,程序执行,程序会将接受到的所有包首先根据包的协议类型分类筛选。

2022-12-24 19:56:04 352 1

原创 IPDUMP程序——各种网络数据包格式

要进行对捕获的数据包的内容的具体分析,需要对于各种数据包格式以及字段很熟悉。1.Ethernet帧结构。2.IP数据报头的格式。3.ARP数据报头格式。

2022-11-28 18:42:17 367

原创 边界安全——防火墙简介

防火墙是一种高级访问控制设备,置于不同的网络安全域之间一系列组件的组合,它是不同网络安全域间通信的唯一通道,能根据相关的安全策略控制控制进出网络的访问行为。

2022-11-28 11:25:56 2388

原创 区块链基础知识——哈希函数

哈希函数是一种数学函数,可根据输入的内容输出其对应的哈希值。散列函数的输入具有任意长度,但输出始终具有固定的长度。

2022-11-18 11:12:24 1922

原创 网络安全——传输层安全

传输层主要负责提供端到端的数据传输,传输层在终端用户之间提供透明的数据传输,向上层提供可靠的数据传输服务。传输层在给定的链路上通过流量控制、分段/重组和差错控制来保证数据传输的可靠性。传输层的一些协议(如TCP)是面向连接的,这就意味着传输层能保持对分段的跟踪,并且重传那些失败的分段。

2022-11-16 20:02:00 2520

原创 scanhost——主机扫描程序

使用“ICMP响应-请求”,“ICMP响应-应答”,“TCP连接请求和TCP协议的RST标志”、“UDP协议的包和ICMP不能到达的报文”可以探索目的主机是否存在于互连的网络中在进行主机扫描时,按照顺序改变接收端的IP地址,发送ICMP响应-请求,对返回的ICMP响应-应答进行列表,就能得到在此计算机网络中互联的主机或者路由器的IP地址。

2022-11-05 09:00:00 280

原创 网络与系统安全——可信计算

使用密封存储,使用绑定到可信平台模块的密钥对歌曲进行安全加密,这样只有他或她的计算机上未修改和未篡改的音乐播放器才能播放它。防护部件以可信平台控制模块TPCM为核心和信任源点(可信根),能够先于计算部件处理器启动,对计算部件资源和总线进行初始化配置,并通过直接总线共享机制访问主机所有资源,进行静态和动态可信验证,验证其是否符合原本硬件及BIOS的基准值,只有通过验证方能启动或继续执行,否则进行报警和控制,主动抵御入侵行为。此技术扩展了普通的内存保护的技术,提供敏感区域内存的完全隔离,包含加密密钥的位置。

2022-10-30 21:27:51 2036

原创 C++编程——MYSQL数据库管理类

在lib目录下可以找到需要添加的文件。最终在此处包含进来文件所在目录即可。

2022-10-26 15:52:57 952

原创 TCP/IP网络程序编程——端口扫描程序(UDP)

【代码】TCP/IP网络程序编程——端口扫描程序(UDP)

2022-10-26 15:28:24 1060

原创 TCP/IP网络程序编程——端口扫描程序(TCP)

端口扫描可以收集目的主机的提供服务端口的信息,可以对于目的主机的信息进行收集。端口扫描的程序每次会向目的主机特定端口发送一条请求,如果请求得到回应则可以判断是否本端口在对外开放,通过这种方法可以探知目的主机的弱点。扫描器可以不留痕迹的进行扫描的工作,可以发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。在linux中,/etc/services存储了端口号和关键字的对应关系。同时常见的端口一般不会更改服务。如:ftp(21)telnet(23)www(80)pop3(110)etc。

2022-10-26 14:10:21 2381 2

原创 socket编程——udp和tcp通信

1.对于命令行输入参数的处理2.对于长时未响应的tcp双方断开连接。

2022-10-25 15:48:24 430

原创 新一代互联网技术——可信网络

自治系统间源地址验证:当边界路由器支持源地址认证时,其管辖范围内的主机被禁止使用伪装地址。自治系统内源地址认证:当边界路由器支持源地址认证时,其管辖范围内的主机被禁止使用伪装地址,除非接入网络已经部署sava,否则主机可能伪装同一网段内地址。基本行为信任是指服务提供者的行为真实可靠、不欺骗、不随意中断服务、按照契约提供服务。身份可信是指服务的提供者身份可以确认和鉴别、不被他人冒充、即身份真实有效。接入网络源地址认证:防止在同一网段内伪装地址、实现主机粒度的源地址认证。确保网络地址及其位置真实可信。

2022-10-20 16:12:52 1302

原创 简单的cgi程序——获取get、post请求的参数

cgi是沟通HTML表单和服务器端程序的接口上面的代码显示了如何获取到客户端发来的get或者post请求的参数。

2022-10-18 11:28:16 1822

原创 计算机可靠性和计算机实体安全

计算机可靠性和计算机实体安全

2022-10-14 11:47:42 106

原创 网络安全——风险评估

有效的风险分析始于需要保护的资产和资源的鉴别。

2022-10-13 13:47:58 1496

原创 网络安全体系

Internet的最初的通信协议只是为了实现更快和更稳定的连接设计的,默认当前网络通信环境为可信环境,因此起初设计者对于安全方面的考虑是不周的。应用层是人机交流的地方,控制机制的实现非常的灵活,因此有的代理型防火墙,扫描检查,内部网络的安全等都建立在应用层上。特洛伊木马、黑客攻击、后门、计算机病毒、拒绝服务攻击、信息丢失、逻辑炸弹、蠕虫、内部数据泄露。从广义的角度,上四种模式都可以形成各自的VPN,从里到外,形成套接关系。用户层的控制粒度可以到用户级或者文件级,因此是用户鉴别和数据鉴别的最理想的地方。

2022-10-12 14:54:29 2189

原创 数据库安全

统计数据库是一种特殊类型的数据库,它和一般的数据库相比,有很多共同点,但是也有许多独特之处。和一般的数据库一样,在统计数据库里可以存放许多信息,其中包括机密的信息。在一般的数据库中,只要不违反数据库的安全保密需求,用户就可以通过询问得到某一个记录的信息。因此,进 行信息流的控制是必要的。另一类是对于用户提出的统计询问不加限制,但是在公布的统计值中,甚至在数据库中加入一些“干扰”信息,以防止泄密。在统计数据库里,我们的目标是防止用户从一系列的询问里推断出某些秘密的信息,这时我们要实行的控制称为“推理控制”

2022-10-11 10:22:41 1339

一个好用的录屏软件很小很方便

一个好用的录屏软件很小很方便

2023-05-04

HACKBAR旧版本2.1.3

hackbar旧版本,不需要许可证就能使用

2023-05-04

SpotifySetup.exe

SpotifySetup.exe

2022-12-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除