自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 实训 7:CTF 之 Web 渗透

在 Web 渗透实验中,常见的漏洞种类有 SQL 注入、XSS(跨站脚本攻击)、CSRF(跨站请求伪造)、文件包含等。进行 Web 渗透实验时,可以借助一些常用的工具来协助我们,如 winhex19、Stegsolve、ntfsstreamseditor、010_Editor、Advanced-Archive-Password-Recovery、wireshark、binwalk-master、F5-steganography 等。Web 渗透是一个持续发展和变化的领域,新的漏洞和攻击技术不断出现。

2024-05-09 18:00:44 333 1

原创 CTF及MISC

实验体会:在进行 CTF 比赛的过程中,我收获了诸多关于网络安全的知识与技能,同时也提升了我解决问题的能力。在应对这些挑战时,我掌握了如何运用各种工具和技术来进行分析及解决问题,比如借助 Wireshark 来解析网络流量。在 MISC 实验中,我学会了如何借助各种编程语言和工具来处理各类安全问题,像是分析恶意软件等。总而言之,参与 CTF 比赛以及 MISC 实验是我学习网络安全过程中的关键环节,通过这些实践,我不仅提升了自身的技能水平,还深化了对网络安全领域的理解和认知。

2024-05-09 17:58:22 316 1

原创 靶站点渗透实践

其中一个更大的优势在于由于phpMyAdmin跟其他PHP程序一样在网页服务器上执行,但是您可以在任何地方使用这些程序产生的HTML页面,也就是于远端管理MySQL数据库,方便的建立、修改、删除数据库及资料表。具体来说,开发人员为了方便起见,会将经常使用的函数或代码封装在一个单独的文件中,并在需要时直接调用该文件。利用文件包含漏洞的方法有多种,例如利用包含漏洞将用户上传的恶意代码由包含函数加载并执行,或者向Web日志中插入恶意代码并通过文件包含漏洞执行。使用安全的编程实践和框架来减少漏洞的可能性等。

2024-05-09 17:55:57 1332

原创 网络协议与攻击溯源分析

实验感受:实践是提升技能的最佳途径:通过实际操作以及对网络流量数据包的分析,我对网络协议的工作原理和通信过程有了更为深刻的认识。了解了拒绝服务攻击 Dos 和分布式拒绝服务攻击 Ddos 的原理以及 Web 入侵的一般步骤,能够进行拒绝服务攻击的流量分析以及 Web 入侵的溯源分析。溯源分析需要足够的耐心和细心:在进行网络攻击溯源分析时,需要有耐心地追踪攻击者的行为轨迹,分析攻击路径和手段。流量分析是网络安全的重要手段:通过流量分析,能及时发现网络中的异常流量和攻击行为,便于及时采取相应的安全措施。

2024-05-09 17:49:12 156

原创 实训一:利用web漏洞入侵网站并控制服务器

安装IIS相关环境并利用IIS服务器发布靶站源代码(注意应用程序池使用.net 4.0并开启.NET服务)2、运行网络查看工具LanSee.exe。3、点击设置,输入要探查的ip地址段。1、其他主机在局域网中共享一些文件。4、点击开始进行探查,观察探查结果。

2024-05-09 17:40:34 191

原创 数字签名算法的密码分析方法研究

SHA-224、SHA-256、SHA-384和SHA-512并称为SHA-2,发布于2001年,目前比较广泛应用的SSL数字证书和代码签名证书签名算法均采用SHA-256算法,相较于SHA-1算法而言,至今SHA-2算法还未被破解,从某种意义上SHA-2延用了SHA-1算法,所以至少发文时间起是安全的。攻击者除了掌握密文,还掌握了部分明文和密文的对应关系。如果传输的是法律文件、单位通知等类型的公文,由于大部分公文有固定的格式和一些约定的文字,在截获的公文较多的条件下,可以推测出一些文字、词组对应的密文。

2023-07-04 16:25:24 987

原创 BUUCTF Crypto 还原大师

BUUCTF Crypto 还原大师解题思路

2023-06-01 18:40:32 673

原创 BUUCTF old-fashion

BUUCTF old-fashion解题思路

2023-05-31 22:19:31 127

原创 BUUCTF Crypto 权限获得第一步

BUUCTF 权限获得第一步解题思路

2023-05-28 22:04:45 416 1

原创 组合总和-回溯法

给你一个 无重复元素 的整数数组 candidates 和一个目标整数 target ,找出 candidates 中可以使数字和为目标数 target 的 所有 不同组合 ,并以列表形式返回。2 和 3 可以形成一组候选,2 + 2 + 3 = 7。输入:candidates = [2,3,6,7], target = 7。输入: candidates = [2,3,5], target = 8。输出: [[2,2,2,2],[2,3,3],[3,5]]输出:[[2,2,3],[7]]

2022-12-25 20:23:11 171

原创 归并排序寻找两个正序数组的中位数

寻找两个有序数组的最小值,即比较两个数组中的最小值并取较小的一个放入合并后的 数组的第一位置。需要对两个数组各浏览一遍,进行m+n-1次的比较,时间复杂度为O(m+n)需要额外的空间存储合并排序后的数组,空间复杂度为O(m+n)解释:合并数组 = [1,2,3,4] ,中位数 (2 + 3) / 2 = 2.5。3、合并(题目为两个有序数组,所以只需将两个数组合并即可)输入:nums1 = [1,3], nums2 = [2]解释:合并数组 = [1,2,3] ,中位数 2。

2022-12-23 23:23:21 327

原创 贪心算法解决多机调度问题

首先,按照作业完成时间将作业从大到小排序,为{16,14,6,5,4,3,2}然后分别将16,14,6安排在M1,M2,M3三台机器上,然后进行比较。贪心算法只考虑眼前利益,不通盘考虑问题的所有可能,每一步做出当时看起来最佳的选择(局部最优选择)利用贪心算法求解的问题往往具有两个重要的特性,贪心选择性质和最优子结构性质。作业项数为你n,机器数为m。最优子结构,当一个问题的最优解包含其子问题的最优解释,称此问题具有最优子结构性质问题的最优子结构性质,是该问题是否可用贪心算法求解的关键。

2022-12-10 13:37:15 4668 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除