- 博客(34)
- 收藏
- 关注
原创 同态加密及HElib
同态加密(Homomorphic Encryption, HE)是指满足密文同态运算性质的加密算法,即数据经过同态加密之后,对密文进行特定的计算,得到的密文计算结果在进行对应的同态解密后的明文等同于对明文数据直接进行相同的计算,实现数据的“可算不可见”。
2024-08-21 06:00:00
1118
2
原创 微服务及安全
微服务(或称微服务架构)是一种云原生架构方法,将一个大型的应用程序拆分成一组小型、独立的服务。每个服务都可以独立开发、部署和扩展,且可以使用不同的编程语言和技术栈。这些服务之间通过轻量级的通信机制进行交互,通常是通过使用HTTP协议的API进行通信。
2024-08-20 21:22:00
1183
原创 RESTful接口
统一接口为REST定义了对系统资源进行操作统一的方法和链接入口,REST架构的核心就是资源,它将互联网中所有的可访问、操作的数据信息都看作资源进行处理,从而简化了REST对不同数据信息的处理方式和过程,也为REST的高度 重用性以及不同分布式异构系统的高交互性奠定了基础。
2024-08-20 17:44:45
3534
原创 ECS弹性计算之Proxmox
云计算(Cloud Computing)被业界看作继大型计算机、个人计算机、互联网之后的第四次IT产业革命,正日益成为未来互联网与移动技术相结合的一种新兴计算模式。云计算提供了IT基础设施和平台服务的新模式,顺应了当前全球范围内整合计算资源和服务能力的需求,满足了高速处理海量数据的需求,为高效、可扩展与易用的软件开发和使用提供了支持和保障。云计算的核心价值在于提供了新的应用开发和运营模式,是下一代互联网、物联网和移动互联网的基础,全球信息领域的主要厂商都在围绕云计算重新布局,并必将影响到全社会的方方面面。
2024-08-20 17:05:43
958
原创 ECS弹性计算之ESXi
ECS 弹性计算服务(Elastic Compute Service, 简称ECS)是一种处理能力可弹性伸缩的计算服务。其管理方式比物理服务器更简单高效、更稳定、更安全的应用,降低开发运维 的难度和整体IT成本,使您能够更专注于核心业务创新。
2024-08-19 15:11:32
880
原创 MapReduce编程之WordCount
MapReduce是一种分布式计算框架,是Google公司用于大规模数据处理的核心技术之一。它通过将处理任务分解成一系列独立的子任务,并在集群中的多台计算机上并行执行这些子任务,从而实现高效、可扩展的数据处理。
2024-08-18 14:57:40
1112
原创 HDFS的透明加密
HDFS中的数据会以block的形式保存在各台数据节点的本地磁盘中,但这些block都是明文的。 通过Web UI页面找到Block的ID和副本位于的机器信息 如果在操作系统中直接访问block所在的目录,通过Linux的cat命令是可以直接查看里面的内容的,且是明文。
2024-08-17 14:39:53
1283
原创 HDFS的编程
HDFS(Hadoop Distributed File System)是hadoop生态系统的一个重要组成部分,是hadoop中的的存储组件,在整个Hadoop中的地位非同一般,是最基础的一部分,因为它涉及到数据存储,MapReduce等计算模型都要依赖于存储在HDFS中的数据。HDFS是一个分布式文件系统,以流式数据访问模式存储超大文件,将数据分块存储到一个商业硬件集群内的不同机器上。
2024-08-16 19:21:50
2207
原创 Hadoop环境安装及HDFS初步使用
Hadoop是一个由Apache基金会所开发的分布式系统基础架构。用户可以在不了解分布式底层细节的情况下,开发分布式程序。充分利用集群的威力进行高速运算和存储。Hadoop实现了一个分布式文件系统( Distributed File System),其中一个组件是HDFS(Hadoop Distributed File System)。HDFS有高容错性的特点,并且设计用来部署在低廉的(low-cost)硬件上;
2024-08-15 22:44:45
1388
1
原创 SQL注入靶场攻击——sqli-labs
概述SQL注入(SQL Injection)是发生在web程序中数据库层的安全漏洞,是比较常用的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至修改数据库,也就是说,SQL注入就是在爱用户输入的字符串中添加SQL语句,如果在设计不良的程序中忽略了检查,那么这些注入进去的SQL语句就会被数据库服务器误认为是正常的SQL语句而运行,攻击者就可以执行计划外的命令或者访问未授权的数据。
2024-08-14 15:33:15
1395
原创 Linux操作系统的安装和配置
Linux 命令是对 Linux 系统进行管理的命令。对于 Linux 系统来说,无论是中央处理器、内存、磁盘驱动器、键盘、鼠标,还是用户等都是文件, Linux 系统管理的命令是它正常运行的核心,与之前的 DOS 命令类似。linux 命令在系统中有两种类型:内置 Shell 命令和 Linux 命令。
2024-08-13 21:57:15
1343
原创 格式化字符串漏洞
格式化字符串是一种很常见的漏洞,其产生根源是printf函数设计的缺陷,即printf()函数并不能确定数据参数arg1,arg2…究竟在什么地方结束,也就是说,它不知道参数的个数。它只会根据format中的打印格式的数目依次打印堆栈中参数format后面地址的内容格式字符串漏洞发生的条件就是格式字符串要求的参数和实际提供的参数不匹配。
2024-08-13 05:00:00
1041
原创 ROP和Ret2libc漏洞
ROP全称为Return-oriented Programming(返回导向式编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。ROP攻击同缓冲区溢出攻击,格式化字符串漏洞攻击不同,是一种全新的攻击方式,它利用代码复用技术。
2024-08-12 22:28:28
1090
原创 缓冲区溢出攻击示例
缓冲区溢出攻击是利用 缓冲区溢出漏洞 所进行的攻击行动。 缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛 存在 。 利用缓冲区溢出攻击,可以导致程序 运行 失败、系统关机、重新启动等后果。 缓冲区 溢出是指当 计算机 向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。 理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。 但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。
2024-08-12 22:02:01
1297
原创 逆向工程及软件破解
软件逆向工程(Software Reverse Engineering)又称软件反向工程,是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、处理过程、运行方法及相关文档等。通常,人们把对软件进行反向分析的整个过程统称为软件逆向工程,把在这个过程中所采用的技术都统称为软件逆向工程技术。
2024-08-12 19:26:23
4631
1
原创 PE文件结构及代码注入
PE即Portable Executable,是win32环境自身所带的可执行文件格式,其部分特性继承自Unix的COFF(Common Object File Format)文件格式。PE表示该文件格式是跨win32平台的,即使Windows运行在非Intel的CPU上,任何Win32平台的PE装载器也能识别和使用该文件格式的文件。所有Win32执行体(除了VxD和16位的DLL)都使用PE文件格式,如EXE文件、DLL文件等,包括NT的内核模式驱动程序(Kernel Mode Driver)。
2024-08-11 14:52:34
1122
原创 汇编语言基础及常见汇编指令
1.如何输入汇编代码先选择要运行的程序,然后运行到用户代码,在汇编窗口找到空白的地方,就可以按空格输入汇编代码。2.常见的汇编寻址方式有哪些立即寻址方式,寄存器寻址方式,直接寻址方式,寄存器间接寻址方式,寄存器相对寻址方式基址加变址寻址方式,相对基址加变址寻址方式。3.怎样给EAX寄存器赋值为0?(请举出所有可能的方法)MOV EAX,0。
2024-08-11 13:32:08
4528
原创 渗透测试基础及x64dbg调试器
x64dbg 是一款开源且免费的 Ring 3 级动态调试器,采用 QT 编写,支持 32 / 64 位程序。其反汇编引擎 BeaEngine 和 Capstone 功能极其强大,也有丰富的插件和脚本功能,且并保持更新,目前已经基本替代了 OllDbg。
2024-08-10 22:26:44
1400
原创 PHP Objiect Injection
PHP反序列化漏洞是一种非常危险的安全漏洞,存在于使用PHP的应用程序中。PHP反序列化的核心思想还是在于unserialize函数,漏洞利用的核心思路在于控制魔术方法中的代码从而产生代码注入,SQL注入,目录遍历等一系列的漏洞利用。防御本漏洞就要严格控制unserialize函数的参数,对unserialize后的变量内容进行检查,确保绿色输入。
2024-08-10 20:38:10
1186
原创 MSF及Windows渗透测试
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
2024-08-09 23:17:29
1208
原创 PHP相关漏洞
PHP反序列化漏洞是指攻击者利用PHP反序列化函数对恶意序列化数据进行解码并还原成对象,从而实现对应用程序的攻击。在PHP中,数据序列化是一种将数据结构转换成一种可存储或可传输的格式的过程,而反序列化则是将序列化后的数据重新转换成原始数据结构的过程。攻击者可以构造恶意序列化数据并将其发送到受影响的应用程序,使其执行恶意代码,窃取敏感信息或破坏系统。
2024-08-08 20:44:18
1127
原创 Reverse Shell
Reverse shell是一种远程访问技术,其基本原理是让攻击者通过网络连接到受害者电脑的命令行界面或者终端进行操作,而不需要直接访问被攻击者的电脑。攻击者通过将特定的代码注入到受害者电脑中,以建立与其的通信通道,然后与受害者电脑的命令行界面或终端进行交互,达到对其进行控制的目的。Reverse shell通常被黑客用来远程控制被攻击的计算机,执行恶意代码、窃取敏感信息、修改、删除或传输文件、升级权限等行为。
2024-08-07 12:18:26
1256
原创 XSS攻击及BEEF
1.XSS漏洞的原理XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。2.XSS的攻击分类6种类型:反射型XSS、存储型XSS、DOM-based 型、基于字符集的 XSS、基于 Flash 的跨站 XSS、未经验证的跳转 XSS3.BEEF-XSS。
2024-08-07 11:48:44
974
原创 WebShell及一句话木马
1.一句话木马的原理将一句话木马插入到asp文件中(包括asa.cdx.cer文件),该语句将会作为触发,接收入侵者通过客户端提交的数据,执行并完成相应的入侵操作。客户端则用来向服务端提交控制数据,提交的数据通过服务端构成完整的asp功能语句并执行,也就是生成我们所需要的asp木马文件。2.通常WebShell客户端怎么绕过WAF1).绕过前台脚本检测扩展名上传Webshell当用户在客户端上传文件的时候,客户端与服务器没有进行任何的信息交互,判断上传文件的类型是前台脚本文件来判断。
2024-08-06 22:50:12
2727
原创 暴力破解及BurpSuite
暴力破解的危害侵犯隐私:暴力破解可能会导致个人隐私泄露,比如银行账户、电子邮件、社交媒体账号等。这些信息可能被黑客用于从事非法活动,比如盗窃财产、诈骗等。经济损失:暴力破解可能会导致经济损失。黑客可以利用被盗的账号,进行网络钓鱼、诈骗、恶意软件攻击等活动,从而获取非法收益。数据破坏:暴力破解也可能导致数据破坏和系统崩溃。黑客可能会试图入侵系统并修改或删除重要文件,从而损坏数据或系统。这不仅会影响个人的业务运作,还可能影响整个企业或机构的稳定运行。
2024-08-06 21:55:10
3920
原创 SQL注入攻击
1.SQL注入的原理SQL注入就是通过web表单吧SQL命令提交到web应用程序,由于程序没有细致的过滤用户输入的数据,造成字符串拼接,进而恶意的SQL语句被执行,造成数据库信息泄露,网页篡改,数据库被恶意操作等2.SQL注入的危害数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。网页篡改:通过操作数据库对特定网页进行篡改。网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员账户被窜改。
2024-08-05 22:55:20
2253
原创 口令破解及彩虹表
1.彩虹表破解的原理彩虹表预先建立一个可逆向的散列链并将其存储在表中,在破解时先查表得到可能包含结果的散列链,然后在内存中重新计算并得到最终结果。折中方式综合了计算暴力破解和查找表破解的优点,并将计算时间和存储空间降低到可以接受的范围。2.列出对上述的30个左右md5值破解的成功率,以及如何提高破解成功率成功了20个,提高破解成功率的方法是生成足够多张的彩虹表3.彩虹表的防御措施有哪些1、加盐,如果将用户密码后添加一段随机字符串,然后将随机字符串和散列后的哈希值存储在密码数据库中。
2024-08-05 22:03:08
3187
原创 计算机操作系统选择题
两个进程合作完成一个任务,在并发执行中,一个进程要等待其合作伙伴发来信息,或者建立某个条件后再向前执行,这种关系是进程间的( a )关系。在操作系统中,对信号量S的P操作原语的定义中,使进程进入相应阻塞队列等待的条件是( b )。如果信号量S的值是0 , 此时进程A执行P(S)操作,那么,进程A会( b )。信号量S的初值为8,在S上执行了10次P操作,6次V操作后,S的值为( d )。在执行V操作时,当信号量的值( c ),应释放一个等待该信号量的进程。C.进入就绪态,让出CPU。
2024-08-04 20:14:05
297
原创 渗透测试环境Kali的安装和使用
1.Kali系统介绍kali Linux是一款基于 Debian 的 Linux 发行版本,其主要作用是用于高级渗透测试和安全审核。它包含 600 多款工具软件,适用于各种信息安全和渗透测试研究。目前是由 Offensive Security 这家信息安全培训公司负责更新和维护,但是不用担心,kali Linux 是可以永久免费使用的。2.Kali软件包安装、升级、卸载安装:升级卸载3.Kali防火墙配置。
2024-08-04 20:11:36
1075
原创 计算机操作系统期末复习题简答题
1.什么是操作系统?操作系统(Operation System, OS) 是指控制和管理整个计算机系统的硬件和软件资源,并合理的组织和调度计算机的工作和资源的分配,以提供给用户和其它软件方便的接口和环境,它是计算机系统中最基本的系统软件。2.进程有哪几种基本状态试描绘出进程状态转换图进程可以具有以下几种基本状态:1.创建:当一个进程被创建时,它处于创建状态。此时操作系统为该进程分配必要的资源,并初始化进程控制块。2.就绪Ready。
2024-08-04 19:35:21
1365
原创 SSL协议基础实验
HTTP 和 HTTPS 可以设置不同的网站根目录,在 IIS 服务器中,检查站点的443端口绑定情况,并确认443端口绑定的站点与期望显示的 HTTP 服务80端口绑定的站点相同。1.SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL密码变更规格协议:密码变更规格协议是应用SSL记录协议的3个SSL规格协议之一,也是最简单的一个协议。掌握对Web数据进行SSL安全传输的技术,掌握证书申请的过程。
2024-08-03 17:10:00
783
原创 访问控制基础实验
(1)搭建虚拟实验环境,安装虚拟化软件VMware,在此基础上创建虚拟机并安装操作系统windows 7。(2)理解文件访问控制的基本原理,掌握文件访问控制的基本操作;理解windows 7 UAC(强制访问控制机制)的基本原理,掌握windows 7 UAC的基本配置方法。
2024-08-03 13:29:34
862
原创 ARP攻击基础实验
搭建虚拟实验环境,安装虚拟化软件VMware,在此基础上创建虚拟机并安装操作系统windows 7和windows XP,并进行网络配置,实现虚拟机之间的通信。(2)掌握ARP欺骗攻击的实现过程,理解ARP欺骗攻击的原理,熟练使用Cain软件。
2024-08-03 13:12:25
367
原创 IPSec基础实验
IPSec主要功能为加密和认证,为了进行加密和认证,IPSec还需要有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的使用进行管理。通信双方如果要用IPSec建立一条安全的传输通路,需要事先协商好将要采用的安全策略,包括使用的加密算法、密钥、密钥的生存期等。(1)搭建虚拟实验环境,创建虚拟机两台,均安装windows 7操作系统,并进行网络配置,实现虚拟机之间的通信。(2)掌握IPSec的工作原理,掌握Window系统下基于预共享密钥的传输模式IPSec策略的配置及使用。
2024-08-02 17:25:33
1104
计算机网络期末复习基础题(含答案)最新.docx
2024-08-11
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人