司鉴
文章平均质量分 60
小草cys
技艺的至臻境界永无尽头,而苦心孤诣者的姓名必将被历史所铭刻。
展开
-
python解析pcap报文_scapy解析pcap文件
介绍如何使用 Python scapy 从pcap数据包中提取TLS/数据包的基本信息,例如SNI等。scapy 能够从pcap包中提取出数据包对象,可以直接通过pkt.show()输出显示数据包内容。pkts = rdpcap(infliestr) # 打开pcap文件,读取数据包内容nums=29 # 该pcap包中,下标为29的数据包为tls client hello。原创 2022-09-08 08:47:32 · 3543 阅读 · 0 评论 -
四种电子取证软件的比较
3)在证据处理速度方面,新版本Encase的“证据处理器(Evidence Processor)”具备多线程处理的功能,它不但能帮助用户自动化完成常用的取证任务,保证后期取证工作的顺利进行,而且调查人员还可以添加自定义的EnScript到证据处理器中,同时不必分别检查每一个EnScript的结果,调查人员还可以对EnScript结果建立索引,进行全局搜索,或查看某一特定EnSript的所有证据,这些改进,都能大大提高证据处理速度。2)将静态取证、自动取证和动态取证三种方式集成于一身,是该软件的一大优势。转载 2022-09-02 16:51:03 · 6489 阅读 · 0 评论 -
安装VMware Tools 选项显示灰色+共享文件夹
1.VMware Workstation 中“安装VMware Tools”是灰色的,无法点击安装,网上那些点击安装的办法也就都不能用了。原创 2022-08-30 21:11:43 · 2774 阅读 · 0 评论 -
安装Windows系统提示Windows无法安装到这个磁盘,选中的磁盘具有MBR分区表。在EFI系统上,Windows只能安装到GPT分区
参考安装Windows系统提示Windows无法安装到这个磁盘,选中的磁盘具有MBR分区表。在EFI系统上,Windows只能安装到GPT分区_小小小运维的博客-CSDN博客_选中磁盘具有mbr分区表,在efi系统只能安装gpt磁盘原创 2022-08-30 20:10:25 · 1205 阅读 · 0 评论 -
20款受欢迎的计算机取证工具
以上列举的都是些执法机构在进行网络犯罪调查时,常用到的数字取证工具。本文我为大家介绍了各种类型的工具,如如高级,免费,开源类的,针对计算机的取证,以及针对手机的取证等。如果你想学习或正在学习取证相关的知识,我建议大家可以下载以上列举的这些工具,进行深入的研究与学习。这将会有助于提高你的学习效率。除了本文列举的这些工具,其实市面上还有很多类似的优秀的工具。这需要大家自己去试验和挖掘。...原创 2022-08-30 08:21:48 · 3323 阅读 · 0 评论 -
刑事调查中的车辆取证
数字取证的新趋势表明,随着大量数据存储在车辆中,工业和执法机构越来越关注车辆取证。• 识别门打开和关闭事件,以确定是否有人在特定日期和时间进入或离开特定车辆。传统的数字取证工具可用于分析 GPS/导航/信息娱乐系统。• 将特定车辆与特定日期和时间的事件相关序列联系起来。● 对涉及巡逻车辆和其他警车的事件进行实况调查。• 在特定日期和时间将特定车辆链接到特定位置。• 在特定日期和时间将特定个人与车辆联系起来。• 确定车辆在特定日期和时间的一般行驶路径。• 确定受调查个人的联系方式和潜在网络。...翻译 2022-08-27 21:52:02 · 216 阅读 · 0 评论 -
语音鉴定软件
Praat:原创 2022-08-05 16:57:15 · 96 阅读 · 0 评论 -
【数据挖掘】从“文本”到“知识”:信息抽取(Information Extraction)
从“文本”到“知识”:信息抽取这是一个大数据的时代。随着太阳东升西落,每一天都在产生大量的数据信息。人们通常更擅长处理诸如数字之类的结构化数据。但实际情况是,非结构化数据往往比结构化的数据多。当我们从互联网上获取了大量的如文本之类的非结构化数据,如何去有效地分析它们来帮助我们更好地做出决策呢?这将是本文要回答的问题。信息提取是从非结构化数据(例如文本)中提取结构化信息的任务。我将这个过程分为以下四个步骤进行处理。1.共指解析(Coreference Resolution)“共指解析”就是翻译 2022-05-08 10:50:48 · 1222 阅读 · 0 评论 -
类案检索功能优化建议(二)——案卡改革
上文(观点|类案检索功能优化建议(一) —开发路径辨析)提到,虽然可以通过解构案例来增加检索词,提高自主检索精准度,但是被动检索(类案推送)功能仍然受限于语义分析技术水平,导致匹配案例不准确、不可用。且不止类案推送功能,目前量刑建议、证据校验等一系列司法热点功能应用的实现度,都受到语义分析技术水平的限制。如何破局?解决困难的路径选择提高语义分析精准度,有两条路径:一是技术路径,不断提供素材强化机器学习、模型训练,等待技术水平突破。该路径的风险在于时间、效果均不可控,按照目前司法机关和厂...转载 2022-03-30 17:35:04 · 360 阅读 · 0 评论 -
类案检索功能优化建议(一)——开发路径辨析
转载:类案检索功能优化建议(一)——开发路径辨析_案例https://www.sohu.com/a/444070088_120032什么是类案检索功能我们国家是成文法国家,但是案例,特别是两高发布的指导性案例,在弥补制定法抽象性、概括性以及滞后性方面具有重要作用。"如果衣服出现了褶皱,我们司法机关可以用熨斗把他熨平,但如果衣服上出现了一个大洞,这个织布的工作是立法机关的事——英国丹宁勋爵"特别对司法办案人员而言,指导性案例在事实认定、证据应用、法律适用、政策把握、办案方法等方面提转载 2022-03-30 17:31:56 · 431 阅读 · 0 评论 -
智能网联汽车硬件设备相关资料(取证用)
转载初识智能网联汽车安全 - 安全客,安全资讯平台0x00前言前段时间报名了车联网赛事,但之前对车联网安全接触甚少,在比赛前准备过程中突击学习了一下车联网安全相关知识,内容比较浅,本文意为科普文章,敬请各位大佬斧正。0x01车联网常见部件简介1、T-BOX系统Telematics BOX,简称汽车T-BOX,,即远程信息处理器,主要用于车与车联网服务平台之间通信,集成了OBD、MCU/CPU、FLASH、SENSOR、GPS、3G/4G、WiFi/蓝牙等模块。对内与车载 CAN 总线相连转载 2022-02-26 11:17:16 · 2011 阅读 · 0 评论 -
python简易实现歌曲相似度比较(未完稿)
pip install pyAudioAnalysis==0.2.5 (最重要的步骤)频域信号处理FFT变换所得的复数的含义:下标为0的实数表示时域信号的直流部分下标为i的复数为a+bj表示时域信号中周期为N/i个取样值的正弦波和余弦波的成分,其中a表示余弦波形的成分,b表示正弦波形的成分复数的模的两倍为对应频率的余弦波的振幅复数的辐角表示对应频率的余弦波的相位import numpy as npfrom scipy.fftpack import fft, ifftimport matp转载 2022-01-12 16:19:53 · 1578 阅读 · 3 评论 -
芯片读取设备详解+U盘芯片flash读取分析实录_一篇看够
当我们在分析 IOT 设备,如智能摄像头、智能门锁、智能路由器等等产品时,采用传统的安全检测手段,如对 APP 的逆向、云端服务器的渗透测试、产品通信的抓包等方式可以获得部分的信息,但如果需要深入分析智能设备底层的工作原理,从中发现更深层次的安全问题,就不可避免的需要直接接触硬件本身,这也是传统安全手段未能触及的部分,据此,下面简单的谈下关于电路分析和芯片固件提取和调试的一点心得。IOT设备固件介绍在常见的 IOT 产品中,一般采用嵌入式 linux 系统开发,对芯片分析主要目的之一就是获取到硬件系统原创 2022-01-11 23:13:52 · 6323 阅读 · 1 评论 -
固态硬盘故障表现及数据恢复方案
固态硬盘出现硬件损坏时,通常是NAND控制芯片损坏造成的,主控芯片是固态硬盘的存取控制芯片,是固态硬盘的灵魂所在。相比于闪存颗粒有限的擦写寿命,在闪存颗粒依然坚挺的时候,主控芯片却损坏的概率反而要高得多,据统计,95%以上的固态硬盘故障,都是由于主控芯片发生故障引起的。主控芯片发生故障的表现有以下几种:(1)容量异常,容量识别成8Mb,16M,1G,2G等?(2)容量正常,但通过16进制编辑工具查看硬盘底层信息,只能显示几个在不断重复的扇区(3)可识别硬盘的型号,...转载 2022-01-10 15:22:11 · 7872 阅读 · 0 评论 -
图像视频伪造检测,针对DeepFake技术检测效果不佳
随着Deepfake技术的发展,互联网上充斥着大量包含伪造人脸的虚假视频,Deepfakes类技术的滥用带来巨大的负面影响,本文给出一些典型检测思路及方案。“DeepFake”就是基于生成式对抗网络(Generative Adversarial Networks,GAN)生成假脸的技术,文献[1]指出在利用DeepFake技术伪造的人脸图像面前,即使是当前最先进的方法检测效果也不佳。[1]KORSHUNOV P, MARCEL S. Deepfakes: a New Threat toFace R.原创 2022-01-09 10:38:40 · 5086 阅读 · 1 评论 -
针对Deepfake假脸视频面部细节特征的提取算法
[转载]githubGitHub - Allenem/graduation-design: 本科毕业设计:针对Deepfake假脸视频面部细节特征的提取算法https://github.com/Allenem/graduation-design1.提取人脸采用 OpenCV 和 face_recognition 做对比,用15张图片做实验完善后的代码如./DatabasePreprocessing/findfaceCV.py和./DatabasePreprocessing/findf...转载 2022-01-09 09:31:26 · 984 阅读 · 0 评论 -
论文审稿注意事项(自己总结的,不喜勿喷)
1.看看论文的工作量,新颖度,创新性;2.相关工作文献是否新颖;3.模型是否合理,判断是不是胡说八道,4.算法是否使用合适、正确,是否具有新颖度;4.论文写作能力,英语表达是否有问题,专业术语是否有误,格式,5.图片是否模糊,是否能说明问题...原创 2021-10-29 13:00:55 · 671 阅读 · 0 评论 -
python生成和安装环境依赖包requirements.txt
python运行环境依赖包1.生成环境依赖包的文件pip freeze > requirements.txt2.使用requirements.txt安装依赖的方式pip install -r requirements.txt原创 2021-10-28 15:08:32 · 187 阅读 · 0 评论 -
安装dlib
安装dlib下载:http://dlib.net/dlib-19.22.1.tar.gzcmd当前文件夹下,直接输入python setup.py install原创 2021-09-19 14:15:50 · 126 阅读 · 0 评论 -
嵌入式开发版如何通过网线连接电脑
嵌入式开发版如何通过网线连接电脑,超级终端连接嵌入式板子参考嵌入式开发版如何通过网线连接电脑,SecureCRT连接嵌入式板子_C_magic的博客-CSDN博客1.与开发版相连的网口修改为静态IP2.关闭电脑防火墙3.打开TFTP服务器创建工具,创建TFTP服务器下载链接链接:https://pan.baidu.com/s/1F94zX6H80j6w985X4eCX_A提取码:8j0o复制这段内容后打开百度网盘手机App,操作更方便哦4.打开软件SecureCRT为开发版配置同一局域网下的IP5.然后原创 2021-09-18 09:12:38 · 1043 阅读 · 0 评论 -
win10下的串口调试助手连接 microsoft
购买 串口调试助手 - Microsoft Store zh-CNhttps://www.microsoft.com/zh-cn/p/%e4%b8%b2%e5%8f%a3%e8%b0%83%e8%af%95%e5%8a%a9%e6%89%8b/9nblggh43hdm?rtc=1&activetab=pivot:overviewtab原创 2021-09-17 17:10:15 · 1679 阅读 · 1 评论 -
Exynos4412开发板
UT-Exynos4412开发板是一款功能极为强大的高端ARM Coretex-A9开发平台,采用Samsung最新的Exynos4412(Exynos4412 Quad),主频达到1.4~1.6GHz;Exynos4412的主要特性为:QuadCore、WXGAresolution、1080pHDTVdisplay throughoutHDMI、I2Ssupports、USBHost&Device2;.0、HSICinterface、LPDDR2PackageonPackage、Chip2Chip原创 2021-09-16 08:46:32 · 418 阅读 · 0 评论 -
Python破解WIFI的简单代码及密码本下载
为了让程序更加易于使用,我们将使用GUI(tkiner)来做一个交互界面,对于破解而言,程序大部分只能做 简单的撞库破解,自己去找一个密码本,一个个试,用大量时间和精力破解密码,并且大部分的破解程序都是单进程,单线程……而对于一些黑客而言,他们使用的手段往往就显得出高水平,譬如常见的 “钓鱼” 大致是用自己的网卡去攻击对方网卡,黑掉对方网卡,让其瘫痪,再以同名的wifi出现,让对方误以为是自己的路由器出了问题需要升级,同时要求对方输入自己的真实密码……from tkinter import *..转载 2021-08-28 23:56:27 · 24191 阅读 · 7 评论 -
PoW 共识算法并不适合于大规模的V2V 电力交易
工作量证明 (PoW, proof of work)是 目前主流 的共识算法 , 其主要是依靠算力竞争来保障区块链 数据的一致性及安全性 。 该算法有两大缺陷 : 一是 算力竞争毫无意义地消耗了大量计算资源和电力能 源 ; 二是可扩展性不强 , 比如采用 PoW 共识算法 的比特币每一次交易需要等待 6 个区块加 入区块 链 ,1分钟只能进行 7 笔交易 ; 所以 PoW 共识算 法并不适合于大规模的 V2V 电力交易 。...原创 2021-08-27 18:06:24 · 3973 阅读 · 0 评论 -
常用制作钓鱼网站的工具
使用setoolkit 进行钓鱼攻击https://blog.csdn.net/qq_39379812/article/details/90679722https://blog.51cto.com/u_13587123/2151193Cobalt Strike使用教程https://blog.csdn.net/weixin_44677409/article/details/102725129CobaltStrike基本功能与使用https://www.jianshu.com/p/8d原创 2021-08-25 22:09:36 · 1443 阅读 · 0 评论 -
从零开始学习PWN
练习计划,事务的学习都应该从易到难,这样学习起来效率较高。参考https://www.jianshu.com/p/187b810e78d2,部分有修改(PS:没有基础的先看下大神写的入门介绍,个人感觉写得深入浅出,很容易明白.https://zhuanlan.zhihu.com/p/25892385首先学习linux下漏洞利用方法。国外有个大神已经总结了一波:https://sploitfun.wordpress.com/2015/ 。我是准备一个月学完这个。 第二阶段找历年历届的CTF P原创 2021-08-17 09:55:35 · 287 阅读 · 0 评论 -
Windows的系统目录 取证
进一步关心电子数据获取条件允许的情况下只读方式读取原始检材内的数据并制作镜像或复制件不可以在原始检材上进行操作不可以在唯一一份镜像文件上操作多复制件,在复制件上进行读取分析易失数据在机器重启后可能会丢失故不能实现"重复性"或"复现"基本信息>Windows的系统目录-- 不同版本存放在不同的位置(不一定存放在C盘中)-- 系统目录一旦安装完成就无法更改>Windows注册表文件-- 用来存储用户的环境信息> 用户目录-..转载 2021-08-17 06:47:13 · 1040 阅读 · 0 评论 -
CTF取证方法大汇总,建议收藏!
站在巨人的肩头才会看见更远的世界,这是一篇来自技术牛人的神总结,运用多年实战经验总结的CTF取证方法,全面细致,通俗易懂,掌握了这个技能定会让你在CTF路上少走很多弯路,不看真的会后悔!本篇文章大约6千字,阅读时间需20分钟,希望大家耐心看完!取证在CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)中,取证的挑战可能包括文件格式分析,隐写术,内存转储分析或网络数据包捕获分析等。检查和处理静态数据文件,而..转载 2021-08-17 06:17:12 · 2964 阅读 · 0 评论 -
存储之磁盘阵列RAID
存储之磁盘阵列RAID RAID是由美国加州大学伯克利分校的D.A. Patterson教授在1988年提出的。RAID名为独立冗余磁盘阵列(RedundantArray of Independent Disk)是一种把多块独立的完全相同的物理硬盘按不同的方式组合起来形成一个逻辑硬盘提供高效率及冗余的技术。RAID通过在N个磁盘上同时存储或读取数据来大幅度的提高数据的传输能力。RAID还通过数据校验可技术提供容错功能,RAID的容错是建立在每个磁盘驱动器的硬件容错功能之上的,在RAID...转载 2021-08-12 13:20:22 · 906 阅读 · 0 评论 -
honglian证据分析软件程序学习分析
程序安装后文件:首先分析bin文件夹:其中ChromeCacheView是一个小工具,读取谷歌Chrome Web浏览器的缓存文件夹,并显示当前存储在缓存中的所有文件的列表。对于每个缓存文件,将显示以下信息:URL、内容类型、文件大小、最后一次访问时间、过期时间、服务器名称、服务器响应等等。您可以轻松地从缓存列表中选择一个或多个项目,然后将文件解压缩到另一个文件夹,或将url列表复制到剪贴板。converter应该跟转换相关,都是一些dll文件,其中avcodec-58.dl..原创 2021-08-12 00:22:13 · 1359 阅读 · 1 评论 -
OWASP Broken Web Apps渗透测试环境及靶机大全
OWASP下载:能够运行各种已知漏洞的应用程序官网下载地址: https://sourceforge.net/projects/owaspbwa/files下载OWASP_Broken_Web_Apps_VM_1.2.ova然后进虚拟机打开,在启动以后输入用户名root密码owaspbwa即可参考操作:https://blog.csdn.net/huweiliyi/article/details/105513776靶机大全:https://www.cnblogs.com/m.转载 2021-07-27 19:14:14 · 2141 阅读 · 0 评论 -
检测是否root,是否xposed,是否模拟器,禁用xposed
//这里其实没什么用,目前在测试 String myMac = PhoneUUID.getAdresseMAC(this); L.d("MacID:" + myMac); //检测是否root,是否xposed,是否模拟器,禁用xposed // EasyProtectorLib.checkXposedExistAndDisableIt() //是否root boolean ...原创 2021-07-07 22:40:40 · 1114 阅读 · 3 评论