自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(129)
  • 收藏
  • 关注

原创 人像后期精修 调色+精修笔记(精修+化妆+美术)

第一个曲线把整体压暗。第二个曲线让亮的地方更亮,让暗的地方更暗。选灰色的图层 把不透明度调整为5% 平板就10% 流量也5%从左向右就是由暗部越来越到亮部 越靠近右侧的越是亮部。快速增加中性灰的方式:ctrl+shift+N。快速中性灰:ctrl+shift+n。中性灰笔记:(主要是调整亮度不均)alt+delete 快速填充底色。ctrl+滚轮 左右移动。shift+滚轮 上下移动。alt+滚轮 放大缩小。ctrl+j 复制图层。中性灰:50%+柔光。黑白:渐变映射,黑白。

2024-08-09 20:55:17 185

原创 CVE-2020-7248 OpenWRT libubox标记二进制数据序列化漏洞(更新中)

OpenWrt是一套针对嵌入式设备的Linux操作系统,libubox是其中的一个提供事件循环、二进制格式处理、Linux链表实现和JSON辅助处理的基础库。该漏洞与标记的二进制数据的JSON转换部分(blob)有关。Blob属性有足够大的double类型数值,由blobmsg_format_json处理,会溢出为堆栈上分配的JSON输出指定的缓冲区数组。攻击者可以向blobmsg_format_json提供特制的二进制blob或JSON输入,从而在double值序列到JSON缓冲区时造成堆栈溢出。

2024-07-21 16:55:33 910

原创 机器学习笔记之监督学习

用于训练模型的数据集称为:训练集成本函数/代价函数:指示模型的运行情况,用于衡量训练数据与该直线的拟合程度。将预测值和目标值做差,该差值也被称为“损失值”。例如我们需要计算平均的平方误差来衡量成本函数/平方误差成本函数:(假设训练集中一共有m组的数据,将每个数据的预测值和真实值做差后取平方,然后求和再除以数量m,即可得到平均值。其中再多除以2是为了使数据更好看,不除以2也同样可以表示成本函数,用J(w,b)来表示)

2024-07-10 16:23:12 388

原创 计算机基础之汇编语言学习笔记

主要记录了一些汇编语言学习的笔记内容,是在计算机组成原理这个基础知识上的又一次升级和突破

2024-06-30 22:24:23 293

原创 CVE-2019-12272 Openwrt可视页面LuCi命令注入漏洞复现(完结)

OpenWrt LuCI是一款用于OpenWrt(Linux发行版)的图形化配置界面OpenWrt LuCI 0.10及之前版本中的admin/status/realtime/bandwidth_status和admin/status/realtime/wireless_status端点存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。

2024-06-29 12:44:59 584

原创 HW面试初中高级题目整合(后续更新答案)

总的来说,网安的技术这么些年没什么大的进步,所以24年的hw题目和22年的hw题目几乎可以说没什么区别,问的也大差不差。--->一般判断“误报”指的是安全设备的告警类型与实际payload能不能对的上,如果对不上就是误报,对的上就进一步根据特征,和代码逻辑进行判断是不是告警。2.参加的是哪个单位的,是公安部的护网么,是做为外包公司去的么,是以什么身份去的呢(这里我不清楚,回答:和这次一样)没发现攻击行为,但是有一个文件落地了,会怎么做,怎么对他这个文件进行分析 是恶意的还是免杀的。

2024-06-14 11:08:11 1334

原创 2024HW面试 中高级面试面经背诵笔记(持续更新)

注册表下\HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users下的Names可以看到所有用户 包括影子用户。netstat -ano | findstr "ESTABLISHED" #可以在所有的网络连接中查看进程PID建立的连接。通过netstat定位出pid后 可以用 tasklist | find "3389" 来查看相应pid具体的应用程序。管理员权限用 netstat -anb 快速定位所有的端口对应的应用程序。常见数据库的端口,Vnc的端口等。

2024-06-09 13:48:32 400 2

原创 CVE-2020-7982 OpenWrt 远程命令执行漏洞学习(完结)

OpenWrt是一款应用于嵌入式设备如路由器等的Linux操作系统。类似于kali等linux系统中的apt-get等,该系统中下载应用使用的是opgk工具,其通过非加密的HTTP连接来下载应用。但是其下载的应用使用了SHA256sum哈希值来进行检验,所以将下载到的数据包进行哈希值的比对即可知道是否下载的数据包被修改,所以理论上来说是没有安全隐患的。

2024-05-23 21:25:20 1321

原创 2024HW Linux应急响应基础学习

crontab -l 或 cat /etc/crontab //查看相应的定时任务。ls -alh /proc/pid //查看某个pid对应的可执行程序 pid记得修改。history 或 cat ~/.bash_history //查看历史命令。lastlog //所示所有的用户最近的登录信息。last //显示系统用户最近的登录信息。lastb //显示错误的尝试登录信息。top //查看进程资源的占用情况。lsof //开放端口的进程。

2024-05-10 09:34:23 348

原创 2024HW 天眼&NGSOC告警分析学习笔记

可以发现这个分析平台,某种程度上是一个用户的汇总终端,汇总了来自刚才学习的流量传感器的内容,并且进行了展示,适合操作者进行总体上的操作把控。整体上来说,类似于一个对于受控主机内部文件的一个app,就像每个系统上安装了杀毒软件一样。自行补充TCP的三次握手和四次挥手相应的ack等的字段数值规律。大多为基础知识,都已经熟练掌握。

2024-05-09 12:18:43 1316

原创 CVE-2019-19945漏洞复现 Openwrt针对uhttpd漏洞利用

CVE-2019-19945漏洞原理和复现

2024-05-06 12:37:13 415

原创 研究生复试机试背诵自用

二刷 P3371 【模板】单源最短路径(弱化版) Dijkstra模板背诵。二刷 P1048 [NOIP2005 普及组] 采药 动态规划背包01问题。二刷 NUST 15-T7 训练map+set+vector容器的使用。二刷 P3366 【模板】最小生成树 Kruskal模板 背诵。二刷 P3366 【模板】最小生成树 Prim算法模板背诵。二刷 KMP算法 next版本背诵专用 匹配所有位置。二刷 P1443 马的遍历 BFS广搜 经典背诵。二刷 P1123 取数游戏 dfs深搜经典背诵。

2024-03-26 09:26:14 210

原创 Linux运维之knockd部署

在基于Debian/Ubuntu/Ubuntu的服务器上,可以使用apt-get命令来安装knockd。要想在指定的IP地址处打开端口22,请在计算机上使用下列命令。使用knockd,你尽可放心:你的SSH服务器是安全的,并且远离使用复杂扫描工具的攻击者。如果你有一台公众可访问的服务器,黑客可以轻松扫描其IP地址,查找服务器上的开放端口(尤其是用于SSH的端口22)。在你的服务器上,你可以使用nano或Vi。command:这是一旦客户软件的试探序列与序列字段中的模式,执行的命令。

2022-12-27 18:40:37 1268 1

原创 CTF例题合集(2)

由于判断可以得知 字符长度比较短的是stop hacking ,所以1405的是被过滤掉的内容。此时不难发现,admin右边的引号被转义成了普通的字符,所以admin左边的引号会和password右边的引号闭合。不难发现网页的回显结果非常单一,这可能是盲注注入类型 (布尔盲注)而#后面的内容都被注释掉了,所以此时的注入位置是123456。这里是fuzz字典,里面有很多可能被注释掉的敏感字段内容。接下来可以一步步的手工去进行盲注,不过非常的耗费时间。根据网页回显的特性不难发现,这符合布尔盲注的特点。...

2022-08-25 17:58:56 1240

原创 CTF例题合集(1)

判断出来闭合是单引号 接下来构造完整的闭合语句 发现回显正常 说明闭合差不多成功!可以使用and 1=1 和and 1=2进行控制性测试 这里不演示。1.用burp抓包登录进入,任意输入账号(除了admin)和密码即可,注意网页对admin账户最开始做了限制,所以admin是没办法登录进去的。(修改账号提交): nctf.nuptzj.cn/web13/index.php?状态码200表示请求成功 状态码401表示未授权访问 也就是登录失败。说明有3列在这个数据库中 接下来可以开始进行数据库的注入操作。.

2022-08-25 17:49:26 6535 3

原创 服务器入侵溯源和应急相关

Q:最直观最快速的服务器初步入侵溯源方式?---答: 通过日志应对网站入侵溯源的基本流程:1.首先可以利用工具或者手工对相应的日志进行分析,查找出可疑路径和可疑的IP地址等信息2.接下来考虑利用D盾或者河马等扫描工具对网站总目录的文件进行扫描,进而查看是否存在一些可疑的木马或者恶意程序文件等(如一句话木马)。3.根据流量特征和文件特征等信息,如tunnel.php等文件可以知道是反向代理这种。主要分析出黑客的攻击流程,从哪里进入的步骤。比如弱口令进入后台,通过什么漏洞获取webshell,然后后续如何操作的

2022-07-10 13:47:47 1868

原创 MSSQL数据库取证分析

核心内容: MSSQL数据库的备份类型:SQL Server的数据库固定一、拷贝MSSQL数据库文件固定 脱机仅仅是断开数据库的连接,如果数据库在使用的时候脱机,耗时可能比较久 分离只是从清单中移除,并不会删除数据库文件停止服务的两种方法:另一种数据库备份固定的方法: 第三种固定MSSQL数据库的方法是生成脚本固定 sql文件生成进行固定数据库相应生成的sql文件如何还原和打开呢? 第四种方式 两个数据库在网络互通的情况下 通过导出数据完成数据库迁移 需要两台主机的数据库服务可以相互连通 之后

2022-07-08 21:54:24 974

原创 算法分析之n皇后摆放问题(OJ-P1220)

源代码部分: 分析:皇后摆放问题可以采取递归的思路进行分析,具体如下PS:皇后是按行顺序依次放置的,所以不会出现一行放两个的情况,所以判断条件也就不需要判断是否是同一行这个条件了。 也可以采取回溯的方法 即非递归的形式求解皇后问题第2章采用递归技术求解,这里采用回溯法求解。实际上,2.3.2小节的递归算法对应的就是回溯法的递归框架,这里讨论采用非递归框架求解皇后问题。...

2022-06-13 10:08:52 1015

原创 OJ算法分析题库(4)

源代码部分:代码部分:

2022-06-06 21:02:18 919

原创 算法分析之0/1背包问题---回溯法实现

【问题描述】有n个重量分别为{w1,w2,…,wn}的物品,它们的价值分别为{v1,v2,…,vn},给定一个容量为W的背包。 设计从这些物品中选取一部分物品放入该背包的方案,每个物品要么选中要么不选中,要求选中的物品不仅能够放到背包中,而且满足重量限制(装入背包中物品重量和恰好为W ),并能具有最大的价值。 【提示】该问题的解空间是一棵子集树! (1)对第i层上的某个分枝结点,对应的状态为dfs(i,tw,tv,op),其中tw表示装入背包中的物品总重量,tv表示背包中物品总价值,op记录一个解向量

2022-06-03 17:44:55 1805

原创 应急响应之日志分析专题

应急响应之日志分析专题

2022-06-01 15:01:02 641

原创 数据取证之服务器取证模块

服务器数字取证基础模块

2022-06-01 12:47:03 1140 1

原创 nc瑞士军刀 (netcat) 和nc加密版ncat 更新中

nc传输的所有信息都是明文的nc一边要连接服务端,一般要连接控制端nc --help拓展:可以把nc进行改造 nc可以自解压成为一个小木马win下使用nc的方法:找到nc的目录,然后在当前目录下打开cmd,输入nc即可(一定要在cmd找到相应目录后 启动nc 直接点开nc没用)1.普通发送文字 保持通信服务端:监听4444端口(可以修改)(例如windows)nc -l -p 4444nc.exe -l -p 4444客户端:(例如Linux)nc -nv

2022-05-26 09:18:04 912

原创 OJ基础题库(5)

源代码部分:#include<stdio.h>int main(){ int t,m; while(~scanf("%d%d",&t,&m)){ int a,b,value[1001]={},i; while(m--){ scanf("%d%d",&a,&b); int j; for(j=t-a;j>-1;j--) if(value[j]+b>value[j+a]) value[j......

2022-05-19 15:16:48 3500

原创 算法动态规划之杂交水果取名问题

这个问题需要借鉴到动态规划中非常典型的:最大公共子序列问题的算法【问题描述】两种水果杂交出一种新水果,现在给新水果取名,要求这个名字中包含了以前两种水果名字的字母,并且这个名字要尽量短。也就是说以前的一种水果名字arr1是新水果名字arr的子序列,另一种水果名字arr2也是新水果名字arr的子序列。设计一个算法求arr。例如:输入以下3组水果名称:apple peach ananas banana pear peach 输出的新水果名称如下:appleach ban...

2022-05-19 14:59:45 2188

原创 计算机基础-编程语言 JavaSE基础笔记 Java网络编程(2)

UDP相关类UDP是基于数据报的传输协议,java.net.DatagramSocket类负责接收和发送UDP数据报,java.net.DatagramPacket表示UDP数据报。(1)DatagramSocket类每个DatagramSocket与一个数据报套接字(内含本地主机的IP和端口)绑定,每个DatagramSocket可以把UDP数据报发往任意一个远程DatagramSocket,也可接收来自任何远程DatagramSocket的数据报。在UDP数据报中包含了目的地址信息,Data

2022-05-15 14:42:06 415

原创 计算机基础-编程语言 JavaSE基础笔记 Java网络编程(1)

Socket编程相关类(1)Socket类 Socket类的对象表示一个套接字。客户端使用Socket类的构造方法创建套接字,创建的同时会自动向服务器方发起连接。 Socket类有如下一些构造方法。Socket(String host, int port) throws UnknownHostException, IOException:向服务器(域名host,端口号port)发起TCP连接,若成功,则创建Socket对象,否则抛出异常。Socket(InetAddress addres.

2022-05-15 12:47:19 370

原创 计算机基础-编程语言 JavaSE基础笔记 Java常用类

Java常用类之Math类Java提供Math工具类(java.lang.Math)专用于数学运算,该类有很多静态方法,能完成指数运算、对数运算、平方根运算和三角运算等,还有两个静态常量:E(自然对数)和PI(圆周率)。Math类是final型,不能派生子类。另外,它的构造方法是private类型,因此该类也不能被实例化。Math类的方法较多,这里仅列出部分常用的,如表5.3所示。 方法 描述 abs() 返回绝...

2022-05-14 19:21:24 404

原创 计算机基础-编程语言 JavaSE基础笔记 正则表达式

Java正则表达式常见应用:1.字符串匹配2.字符串分析3.文本替换4.Scanner定界符例题1:使用正则表达式匹配输入的字符串(例5.13)arg相应输入的内容如下abcabcabcdefabc "abc+" "(abc)+" "(abc){2,}运行结果:源代码备忘录:TestRegex.javapackage regex;import java.util.regex.*;public class TestRegex { public.

2022-05-14 14:24:40 303

原创 算法之动态规划 例题之矩阵连乘问题

动态规划自底向上分析图:这里需要注意:题目要求的仅仅是结合律 而没有要求交换律。所以判断是否可乘,并不需要单独去判断。在递归的过程中如果出现前面一个矩阵的j和下一个矩阵的i不相同,则说明不可乘。经过分析以后,我们通过自底向上的方式完成算法的设计即可。...

2022-05-04 21:55:43 1396

原创 Hackthebox靶场---Undetected 攻略实战(难)

正常思路 nmap进行端口扫描 发现开放了80和22端口网站进入80端口 是一个珠宝网站发现点击store会重定向到其他的urlhttp://store.djewelry.htb/我们首先用dirsearch扫描一下然而并没有发现什么有用的,也跟基本主界面测试差不多 除了store可能有可以利用的地方我们不妨把这个未知url的地址也dns解析到这个ip地址 执行以下命令即可echo 10.10.11.146 djewelry.htb store.dj...

2022-04-24 16:14:38 4278 2

原创 Kali下的小工具的使用笔记

不会使用可以用程序 --help查看如何使用域名信息搜集工具1.dnsenum 域名搜集工具 会连接到一些引擎 比如google等会猜测可能存在的域名 并查询相应的网段 对c段进行whois查询等dnsenum --enum [域名地址]2.fierce 对子域名扫描和搜集 很多是字典查询等fierce --domain [目标域名]3.snmpcheck 可以用于snmp服务的探测snmpcheck -t [目标ip地址]...

2022-04-24 10:41:19 1239

原创 OJ算法分析题库(3)

算法1:(贪心算法)#include<bits/stdc++.h>using namespace std;int main(){ int n;cin>>n;int a[n],b[n],ans=0; for(int i=0;i<n;i++) cin>>a[i]; for(int j=0;j<n;j++) cin>>b[j]; sort(a,a+n);sort(b,b+n); int lefta=0,leftb=0,right...

2022-04-23 20:29:49 1721

原创 HacktheBox靶场之Backdoor 核心提炼

自勉一句话:思维比工具更重要内网靶场Backdoor主要方向1:信息搜集(对目标的端口 服务 网站等进行扫描)nmap普通扫描 端口开放80和22nmap进行全端口扫描 多出来一个1337nmap -sS -sC -p- --min-rate=5000 10.10.11.125nmap漏洞模块的扫描:发现后台登录地址 以及用户admin这里学习到 一般wordpress的后台登录地址都是域名下的wp-login.phpnikto扫描工具没有发现什么...

2022-04-21 20:05:12 2179 1

原创 Nmap端口扫描器使用笔记 补充中

黑客更多像一个刺客。渗透测试厉害的人。百分之八十在做信息搜集 百分之10在做程序软件 剩下百分之10才会在攻击nmap全世界最厉害的扫描器活跃主机的识别工具会受防火墙等拦截 导致没办法扫描 zenmap就是nmap的图形界面版本一些功能:主机发现 需要知道内网有哪些主机是开机的 开放的端口扫描 需要知道端口针对的服务版本侦测 对应的服务的版本 可能会出现的漏洞操作系统指纹识别nmap //直接可以看到所有使用的命令nmap 192.1...

2022-04-21 17:32:36 2311

原创 技巧:XSS漏洞结合nc窃取Cookie实现免密码登录

XSS漏洞结合nc窃取Cookie实现免密码登录(已亲身通过burp抓包改Cookie在不同电脑实践成功!)如果某天不能用外网,也不能用kali存储型xss最重要的是获取用户的cookie!!!!!!!!!!document.cookie获取用户所在网站的cookie1.在黑客端用nc进行监听nc -lvp 4444 //使用nc监听4444端口2.XSS注入的恶意script脚本<script>var img = docum...

2022-04-18 09:48:04 2064

原创 Linux的数据备份和磁盘管理 与 haproxy负载均衡

数据备份windows中的一键恢复ghost软件 在linux的世界中也有一款名叫dd的软件是这种功能 可以实现整个磁盘的备份 前提是磁盘足够大一般需要进行备份的目录/root//home//var/spool/mail//etc//var/xxxx/mysql/除了标准系统重要文件以外你安装的某些服务,也需要备份备份的数据的存放容器:磁带机(针对大型系统)磁带机一般位置/dev/st0倒带mt -f /dev/st0 rewind擦除mt -f /

2022-04-18 09:44:41 165

原创 xss-labs靶场通关payload

地址: 欢迎来到XSS挑战流程:1.正常人 正常去输入即可2.标准测试代码输入 找相应的互动点有哪些 查看网页源代码3.寻找注入点 构造payload提交即可ssaq.com dsds' value=javascript:alert(1)Level1url:https://xssaq.com/yx/level1.php?name=test<h2 align=center>欢迎用户test</h2><center><..

2022-04-18 09:39:27 698

原创 OJ算法分析题库(2)

算法分析:算法大致的思路就是通过四个数组分别存储每次输入的数值内容。然后通过分组循环,四个数分两组,a和b一组进行一对多依次加法存到数组中,保证每个a组的数都和b组中的所有数进行过了加法运算。c和d也是一样的方式。两个数组ab和cd运算完毕以后,进行排序。排序完成以后接下来通过对ab数组的值进行依次循环,然后每次都会cd数组也进行循环判断,找到ab+cd=0的情况的个数。为了应对数值相同的情况,这里用到了upper_bound和lower_bound两个函数进行运算,具体原理读者可以自行分析....

2022-04-16 14:25:50 2764

原创 Apache-shiro漏洞利用合集

这里漏洞原理不再多进行赘述 主要是测试漏洞的利用过程漏洞1:shiro-550 CVE-2016-4437 shiro反序列化漏洞利用版本 Apache-shiro <1.2.4漏洞环境docker安装docker pull medicean/vulapps:s_shiro_1systemctl restart dockerdocker run -d -p 8081:8080 medicean/vulapps:s_shiro_1启动成功以后直接访问本地的8081端口即可

2022-04-15 17:17:54 2425

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除