自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Leon~博客

相逢即是缘分,这不关注一波~

  • 博客(62)
  • 资源 (24)
  • 收藏
  • 关注

原创 python爬虫实例—猫眼TOP100榜

1. 实验内容Requests+正则表达式抓取猫眼电影TOP100榜单URL:https://maoyan.com/board/4一页有10个推荐电影,https://maoyan.com/board/4?offset=10(第二页)使用技术:1.匿名代理2.python的requests请求包3.re,正则表达式4.结果保存json格式5.使用无线程、多线程、线程池执行爬取任务2. 脚本代码# -*- coding: utf-8 -*-# @Time : 2.

2020-11-17 16:24:03 1143 1

原创 Superlight – A Permissionless, Light-client only Blockchain with Self-Contained Proofs思维导图

自己读完论文后画的一个思维导图,第一次练手,敬请指导。

2020-07-10 16:27:51 330

原创 OWASP 区块链安全 Top10

分析、整理2011年至2019年之间160个典型的区块链安全事件。目录一、高级可持续威胁1、描述2、危害3、修复二、失控的币值膨胀1、描述2、危害3、修复三、失效的权限控制1、描述2、利用方式3、修复四、不安全的共识协议1、描述2、利用方式3、修复五、考虑不充分的程序逻辑1、描述2、利用方式3、修复六、不严谨的业务策略1、描述2、利用方式3、修复七、校验不严格的交易逻辑1、描述2、利用方式3、

2020-05-13 14:41:20 1248

原创 Crackme逆向实例67

目录 Crackme逆向实例67所用工具程序界面预备知识—类型特征预备知识—破解思路步骤一 :静态分析步骤二:动态调试分析步骤三:序列号验证函数步骤四:算法分析步骤五:Python编写注册机验证有效性Crackme逆向实例67figugegl.2b.zip所用工具IDA Pro 7 OllyDBG程序界面程序是一个Serial/Name,需要输入用户名和注册码才能通过。预备知识—类型特征Name\Serial:这种...

2020-05-12 11:59:27 1251 2

原创 逆向基础—ASM结构代码识别

目录1、标识符(名字+类型) 从名字得到?从类型得到?2 、运算符+表达式(比如,算术+逻辑+关系)3、语句(if、switch、for、while、break)结构在asm表示4、数组、结构体、指针5、函数调用(栈stack):参数压栈顺序、传递、栈帧概念、返回 对应C代码语言1、标识符(名字+类型) 从名字得到?从类型得到?定义四种变量类型:char,int,double,float,如图所示:汇编中表示如下:在C语言中,char:1字...

2020-05-12 11:52:19 1620

原创 Base64混合加解密破解

目录方法一:反向暴力破解,已知:{密文,加密算法}, 未知:{加密顺序,即密钥}方法二:正向暴力破解,已知:{密文,加密算法,部分明文},未知:{加密顺序}方法三:异常处理,根据解密时产生的错误异常处理来破解密文方法四:编码识别 根据base64,base32和base16的编码方式不同来破解密文方法一:反向暴力破解,已知:{密文,加密算法}, 未知:{加密顺序,即密钥}# 算法逆向破解# 加密函数,flag是某个字符串import randomimport base64

2020-05-12 11:43:59 3907

原创 逆向协议分析

目录分析1:协议分析一、数据链路层(Ethernet)二、网络层三、传输层四、应用层分析2:Scapy编程分析3:算法逆向破解分析1:协议分析访问网址https://malware-traffic-analysis.net/,下载其中的一个协议包,给出详细分析过程。如图为网址中下载的pcap文件,我们分析No.3的协议包。No.3数据包的协议类型为DNS协议。DNS协议即域名服务协议,它主要用于域名和IP地址之间的相互转换,以及控制控制因特网的电子邮件的发送。 .

2020-05-12 10:50:10 4055

原创 《BDoS: Blockchain Denial-of-Service Attacks》笔记

BDoS: Blockchain Denial-of-Service Attacks出版时间:Dec 20, 2019出处:Arxiv论文下载:https://arxiv.org/pdf/1912.07497.pdf目录AbstractIntroductionRelated WorkDos多数(51%)攻击Revenue...

2020-03-22 14:50:12 2153

原创 CTFHub 备份文件下载

目录一、网站源码二、bak文件三、vim缓存四、.DS_Store一、网站源码题目要求:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。题目给出了提示:我们使用DirBuster对网站目录进行扫描,扫描的文件名和类型就是提示给出的,最终扫描得到www.zip文件,输入网址URL/www.zip得到压...

2020-03-15 15:59:32 4011 3

原创 CTFHub 字符型SQL注入

字符型SQL注入目录一、判断是否存在注入二、判断select语句中有几列三、判断显示的信息是第几列的信息四、利用函数来收集数据库信息五、通过union查询数据库1、获取所有数据库名称2、查询数据库中有多少个表3、查询指定数据库中的表名4、查询指定数据库指定表中的列名5、查询指定...

2020-03-14 11:52:05 4342 3

原创 区块链攻击方式总结二

一、总述当我们强调区块链上的数据难以篡改、去中心化特性时,区块链的攻击也是无时不在的。在区块链的Token经济下,智能合约漏洞、黑客攻击等攻击方式层出不穷。这些攻击来自很多地方,不仅仅是区块链本身的不完善,还包括一些钓鱼网站、对交易所的DDoS攻击、欺骗等手段。转存失败重新上传取消目前对区块链的攻击分为三个维度:(1)双花问题,就是一笔钱花了两次。传统的互联网是无法避免双花的。...

2020-03-13 18:23:35 4918

原创 区块链基础知识笔记

一、分布式系统核心问题1、一致性问题:对于分布式系统中的多个服务节点,给定一系列操作,在给定协议的保障下,使他们对处理结果达到“某种程度”的认同2、一致性要求 可终止性:一致的结果在有限的时间内能完成 约同性:不同节点最终完成决策的结果是相同的 合法性:决策的结果必须是某个节点提出的提案——》越强的一致性要求往往造成越弱的处理线性能力,以及越差的可扩展性...

2020-03-13 18:15:56 1554 2

原创 区块链攻击方式总结一

目录 区块链存在的安全风险一、区块链技术的优势二、区块链的安全风险 区块链网络攻击方式一、基于区块链网络的Sybil攻击二、基于区块链网络的Eclipse攻击三、基于区块链网络的DDoS攻击四、三种攻击对区块链网络的危害...

2020-03-13 13:33:41 7202 1

原创 《Streaming Data Payment Protocol (SDPP) for the Internet of Things》笔记

Streaming Data Payment Protocol (SDPP) for the Internet of Things出版时间:Aug 15, 2018出处:南加利福尼亚大学论文下载:http://anrg.usc.edu/www/papers/streamingDataPaym...

2020-03-13 13:27:43 384

原创 《THE SWIRLDS HASHGRAPH CONSENSUS ALGORITHM: FAIR, FAST, BYZANTINE FAULT TOLERANCE》笔记

THE SWIRLDS HASHGRAPH CONSENSUS ALGORITHM:FAIR, FAST, BYZANTINE FAULT TOLERANCE出版时间:May 32, 2016出处:Swirlds技术报告下载:https://www.swirlds.com/downloads/SWIRLDS-TR-2016-01.pdfAbstractSwirlds哈希图共...

2020-03-13 13:12:27 958 1

原创 《Hyperledger Fabric: A Distributed Operating System for Permissioned Blockchains》笔记

Hyperledger Fabric: A Distributed Operating System for Permissioned Blockchains出处:arvix 17 Apr 2018下载链接:https://arxiv.org/pdf/1801.10228.pdf目录...

2020-03-13 12:10:38 2770

原创 区块链共识算法总结

常见共识算法介绍 在异步系统中,需要主机之间进行状态复制,以保证每个主机达成一致的状态共识。而在异步系统中,主机之间可能出现故障,因此需要在默认不可靠的异步网络中定义容错协议,以确保各个主机达到安全可靠...

2020-03-13 12:01:57 3862

原创 CTFHub Http协议

1、请求方式由题目可知,考察的是HTTP请求方法,在Http/1.1协议中定义的八种方法为GET, POST 、HEAD、OPTIONS, PUT, DELETE, TRACE 和 CONNECT 方法。进入题目后,发现提示,HTTP Method 是可以自定义的,并且区分大小写,直接用 CTFHUB 方法请求 index.php 即可拿到 flag。2、302跳...

2020-03-08 15:02:22 3645 2

原创 CTFHub 整数型SQL注入

1、整数型SQL注入(1)判断是否存在注入1)加单引号URL:http://challenge-4334fe95b292f4f7.sandbox.ctfhub.com:10080/?id=1’对应的sql:select * from table where id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,就会抛出异常;2)加and 1=1URL:http:...

2020-03-08 14:57:03 5738 1

原创 渗透测试笔记总结(十)——后渗透阶段

目录一、后渗透阶段二、后渗透的命令三、meterpreter命令1、基本命令2、文件系统命令3、网络命令4、系统命令四、后渗透模块1、后渗透模块的使用方法2、使用实例五、meterpreter的应用1、植入后门远程控制2、提权3、信息窃取4...

2020-02-26 10:49:29 2528

原创 渗透测试笔记总结(九)——社会工程学

目录一、社会工程学二、社工技术框架1、信息搜集2、诱导 3、托词三、伪装木马1、常见的伪装方式2、传播途径3、木马程序的制作 4、木马程序的“免杀”处理四、网站钓鱼1、SET工具包2、钓鱼网站的制作五、邮件钓鱼六、U盘攻击文档截图:...

2020-02-26 10:04:31 738

原创 渗透测试笔记总结(八)——移动环境渗透

目录一、移动的metasploit二、无线渗透技巧1、无线口令破解2、无线AP漏洞渗透三、无线渗透——笔记本电脑1、假冒AP攻击2、加载karma.rc资源文件四、移动渗透——智能手机文档截图:...

2020-02-26 09:52:59 687 7

原创 渗透测试笔记总结(七)——内网客户端渗透

目录一、客户端渗透 3、安全防护机制二、针对浏览器的渗透攻击1、堆喷射利用2、msf中的浏览器攻击三、浏览器攻击实例——ms11-050漏洞四、浏览器第三方插件攻击——ActiveX五、常见应用软件的渗透1、内存攻击技术ROP2、msf中的自动化fileformat攻击 3、对office软件的渗透—...

2020-02-26 09:42:40 640

原创 渗透测试笔记总结(六)——内网服务器端渗透

目录一、内存攻防技术1、缓冲区溢出二、网络服务攻击1、windows自身的网络服务攻击 2、微软网络服务攻击 3、第三方网络服务攻击 4、工业控制系统服务攻击三、网络服务攻击实例——ms08-0671、攻击原理 2、使用metasploit攻击四、第三方网络服务攻击实例——oracle数据库...

2020-02-26 09:31:33 812

原创 渗透测试笔记总结(五)——web渗透

目录一、OWASP TOP 10 1、SQL注入 2、xss跨站脚本 3、CSRF跨站伪造请求二、metasploit中的web渗透 1、辅助模块wmap 2、渗透模块三、web漏洞扫描探测 1、W3AF工具 2、SQL漏洞检测 3、xss漏洞检测四、web应用程序渗透 ...

2020-02-25 18:14:03 873

原创 渗透测试笔记总结(四)——情报搜集

目录一、情报搜集的任务二、情报搜集技术 1、外围信息搜集 2、主机探测与端口扫描 3、服务扫描与查点 4、网络漏洞扫描 5、渗透测试信息数据库与共享文档截图:...

2020-02-25 18:02:50 783

原创 渗透测试笔记总结(三)——认识Metasploit

目录一、渗透测试分类二、PTES标准的渗透测试过程三、安全漏洞生命周期四、metasploit集成五、metasploit体系框架六、metasploit模块文档截图:...

2020-02-25 17:51:34 280

原创 渗透测试笔记总结(二)——渗透测试介绍及实验拓扑环境

一、渗透测试介绍二、实验拓扑环境

2020-02-25 17:42:53 585

原创 渗透测试笔记总结(一)

《Metasploit渗透测试魔鬼训练营》读书笔记,包含以下9个方面一、渗透测试介绍及实验拓扑环境二、渗透测试-认识Metasploit三、渗透测试-情报搜集四、渗透测试-web渗透五、渗透测试-内网服务器端渗透六、渗透测试-内网客户端渗透七、渗透测试-移动环境渗透八、渗透测试-社会工程学九、渗透测试-后渗透阶段...

2020-02-25 17:32:43 1663 1

原创 常见算法简介

一、分治法分治法即“分而治之法”,核心思想就是讲一个难以直接解决的大问题依照相同的概念,分割成两个或更多的子问题,以便各个击破。问题的规模越小,越容易直接求解,使子问题的规模不断缩小,直到这些个子问题足够简单到可以解决,最终再将各子问题的解合并得到原问题的最终解答。分治法的应用相当广泛,如快速排序、递归算法、大整数乘法。二、递归法递归是一种特殊的算法,和分治法很像,都是将一个复杂的...

2019-03-06 16:50:45 384

原创 将本地java项目上传到github

一、提交本地文件1、我是用命令的格式上传项目,首先要安装github :官方的下载地址:https://git-scm.com/downloads/,下载好直接安装即可。2、运行Git bash程序进入程序界面:3、进入要上传的项目目录(上传BinaryInheritance项目,在本地就进去BinaryInheritance项目即可)4、输入git init ,是该项目成...

2019-03-02 17:22:28 2258 4

原创 在GitHub上搭建octopress博客

前言我将详细叙述在Windows下如何安装、运行Octopress博客并发布Github Pages上,这样就可以通过http://username.github.io来访问你的站点了。我发布在Github上的Octopress演示博客:https://jpgong.github.io/一、安装本地环境1、首先安装ruby, 下载官方网站是:https://rubyinstaller....

2019-03-02 16:58:18 366

原创 xsser建站

一,下载源码 链接: HTTPS://pan.baidu.com/s/17bwk0yn5amNGKhTV6fRfxg   密码:hi6x下载之后解压出来会有这么些文件把这些文件复制到网站目录xsser中二,配置环境步骤: 如图1所示,修改的config.php文件中的文件的文件里面的数据库连接字段,包括用户名,密码,数据库名,访问URL起始和伪静态的设置。 ...

2018-07-29 12:39:57 1699 4

原创 Myeclipse 2017 安装与破解

一、下载1、Myeclipse官网下载地址:http://www.myeclipsecn.com/download/      链接: https://pan.baidu.com/s/10UIJNzUxK2DVCjPOPkaGXQ 密码: yk552、百度云链接(含破解):链接: https://pan.baidu.com/s/1X-XspHf-vE0VB9OAPOBlGw 密码: 8...

2018-07-25 15:45:23 1141 2

转载 如何在虚拟机中安装kali linux

如何在虚拟机中安装kali linux本周学生党,上周六为了在虚拟机中安装kali linux在宿舍折腾了一天(ps。西安的早春颇有古风遗蕴,本想着装好了出去玩会儿的,呜呜呜~~~) ,翻了很多教程跟博客,还是误入很多坑......。下面就以我的亲身经历为大家双手奉上安装流程吧(PS。不敢自称教程),希望对大家能有所帮助(PS。祭奠那泡汤了的春游计划),下面就让我们开始吧,喵喵喵......第一步...

2018-05-21 19:31:59 8674 4

原创 L1-018. 大笨钟

L1-018. 大笨钟微博上有个自称“大笨钟V”的家伙,每天敲钟催促码农们爱惜身体早点睡觉。不过由于笨钟自己作息也不是很规律,所以敲钟并不定时。一般敲钟的点数是根据敲钟时间而定的,如果正好在某个整点敲,那么“当”数就等于那个整点数;如果过了整点,就敲下一个整点数。另外,虽然一天有24小时,钟却是只在后半天敲1~12下。例如在23:00敲钟,就是“当当当当当当当当当当当”,而到了23:01就会是“...

2018-03-25 09:51:50 275

原创 L1-017. 到底有多二

L1-017. 到底有多二一个整数“犯二的程度”定义为该数字中包含2的个数与其位数的比值。如果这个数是负数,则程度增加0.5倍;如果还是个偶数,则再增加1倍。例如数字“-13142223336”是个11位数,其中有3个2,并且是负数,也是偶数,则它的犯二程度计算为:3/11*1.5*2*100%,约为81.82%。本题就请你计算一个给定整数到底有多二。输入格式:输入第一行给出一个不超过5...

2018-03-25 09:50:40 491

原创 L1-016. 查验身份证

L1-016. 查验身份证一个合法的身份证号码由17位地区、日期编号和顺序编号加1位校验码组成。校验码的计算规则如下:首先对前17位数字加权求和,权重分配为:{7,9,10,5,8,4,2,1,6,3,7,9,10,5,8,4,2};然后将计算的和对11取模得到值Z;最后按照以下关系对应Z值与校验码M的值:Z:0 1 2 3 4 5 6 7 8 9 10M:1 0 X 9 8 7 6 ...

2018-03-25 09:47:08 766

原创 L2-001. 紧急救援

L2-001. 紧急救援作为一个城市的应急救援队伍的负责人,你有一张特殊的全国地图。在地图上显示有多个分散的城市和一些连接城市的快速道路。每个城市的救援队数量和每一条连接两个城市的快速道路长度都标在地图上。当其他城市有紧急求助电话给你的时候,你的任务是带领你的救援队尽快赶往事发地,同时,一路上召集尽可能多的救援队。输入格式:输入第一行给出4个正整数N、M、S、D,其中N(2<=N&...

2018-03-25 09:41:30 322

原创 L1-011. A-B

L1-0011.A-B本题要求你计算A-B。不过麻烦的是,A和B都是字符串 —— 即从字符串A中把字符串B所包含的字符全删掉,剩下的字符组成的就是字符串A-B。输入格式:输入在2行中先后给出字符串A和B。两字符串的长度都不超过104,并且保证每个字符串都是由可见的ASCII码和空白字符组成,最后以换行符结束。输出格式:在一行中打印出A-B的结果字符串。输入样例:I love...

2018-03-24 14:48:49 215

万能编码转换器 converter v0.4中文.rar

Converter是通用的编码互相转换的工具,适应于所有的编码格式。 转码格式: 1、字符转16进制 、16进制转字符、base64编码、base64解码、域名转 IP、数字转人民币。 2、MD5_16 、 MD5_ 32 、vbUnicode、vbFormUnicode、简体转繁体、繁体转简体。 3、Unicode转换ASCII,ASCII转换Unicode,UTF8 乱码、UTF 8乱码转正常GB-BIG 5。

2020-08-30

BDoS Blockchain Denial-of-Service Attacks笔记.docx

《BDoS: Blockchain Denial-of-Service Attacks》笔记 博客的附件文档

2020-03-22

渗透测试-社会工程学.pdf

《Metasploit渗透测试魔鬼训练营》读书笔记文档,是在我看书的过程中对书中理论和一些实践的总结。

2020-02-25

渗透测试-移动环境渗透.pdf

《Metasploit渗透测试魔鬼训练营》读书笔记文档,是在我看书的过程中对书中理论和一些实践的总结。

2020-02-25

渗透测试-内网客户端渗透.pdf

《Metasploit渗透测试魔鬼训练营》读书笔记文档,是在我看书的过程中对书中理论和一些实践的总结。

2020-02-25

渗透测试-内网网络服务端渗透.pdf

《Metasploit渗透测试魔鬼训练营》读书笔记文档,是在我看书的过程中对书中理论和一些实践的总结。

2020-02-25

渗透测试-web渗透.pdf

《Metasploit渗透测试魔鬼训练营》读书笔记文档,是在我看书的过程中对书中理论和一些实践的总结。

2020-02-25

渗透测试-情报搜集.pdf

《Metasploit渗透测试魔鬼训练营》读书笔记文档,是在我看书的过程中对书中理论和一些实践的总结。

2020-02-25

渗透测试-认识Metesploit.pdf

《Metasploit渗透测试魔鬼训练营》读书笔记文档,是在我看书的过程中对书中理论和一些实践的总结。

2020-02-25

渗透测试笔记.rar

《Metasploit渗透测试魔鬼训练营》读书笔记文档,是在我看书的过程中对书中理论和一些实践的总结。

2020-02-25

xsser测试平台

配合phpstudy工具搭建了xsser.me平台,主要用于检测xss漏洞,并对其进行利用

2018-12-30

sqlmap中文文档

该文档中是对sqlmap命令的中文解释,能让初学者可以根据这个文档很好的使用sqlmap工具

2018-07-28

sqlmap工具

sqlmap是自动进行SQL注入检测的一个很好的工具,可以检测注入点,然后分析SQL注入

2018-07-28

burpsuite_pro

burpsuite是web安全中的一个很好的抓包工具,他集成了代理、暴力破解等功能。

2018-07-28

离散数学 蔡英 课后答案

好的东西要学会分享,这里有离散数学 蔡英的课后答案,需要的同学可以尽情查阅,这里是我在网上收集的,也挺辛苦的,所以需要你们的一些资源分

2017-09-06

log4j需要的所有jar包

书写log4j日志需要的所有jar包都有

2017-08-11

apache-tomcat-8.5.15

apache-tomcat-8.5.15

2017-07-14

Sublime.exe

html开发工具

2017-07-14

java API 手册

汉化版的Java API,方便读者阅读

2017-07-14

VisualSVn.msi

是一个版本管理工具

2017-07-14

xstream.jar包

实现xml和Java之间的转换

2017-07-14

dom4j.jar包

dom4j 用于读、写xml文件

2017-07-14

sublime资源下载

sublime资源下载

2017-04-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除