自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 资源 (4)
  • 收藏
  • 关注

原创 安装linux系统遇到的问题——服务器重启报错:提示fstab read-only报错

输入 mount -o remount,rw / 逗号钱还无空格,一定要有/这个。

2023-04-18 16:03:57 287 1

原创 CTF-18.web安全命令注入

上传webshell获取控制权使用burpsuite绕过上传过滤机制,绕过前端检测机制,或%00截断绕过;执行shell,获取反弹shell.

2022-10-08 17:32:51 1266

原创 CTF-18.web安全PUT上传漏洞

中间件包括apache、tomcat、 lIS、 weblogic等, 这些中间件可以设置支持的HTTP方法。(HTTP方法包括GET、POST、 HEAD、 DELETE、 PUT、 OPTIONS等)每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录。直接上传shell,也可以从侧面反映PUT漏洞的严重危害性。

2022-10-08 15:06:30 973

原创 CTF-17.web安全命令执行(使用集成工具测试)

当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数的,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,又没有过滤用户的输入的情况下,就会造成命令执行漏洞。

2022-10-08 11:10:01 291

原创 16.CTF-web安全-命令执行

当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,又没有过滤用户的输入的情况下,就会造成命令执行漏洞。

2022-09-29 17:28:55 952

原创 15.CTF-web安全提权

往往我们能拿下服务器的web服务只是具有低权限用户(www-data),对于内网渗透,我们需要提权到root。Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置。提权前提:已经拿到低权shell被入侵的机器上面有nc,python,perl等linux非常常见的工具有权限上传文件和下载文件。

2022-09-29 14:08:04 1851

原创 CTF-14.web安全暴力破解

穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。Web安全中的暴力破解也是利用尝试所有的可能性最终获取正确的结果。提权时可以抓取/etc/passwd和/etc/shadow,之后使用join来破解对应的密码,然后使用对应的用户名密码提升root权限;

2022-09-26 22:53:18 803

原创 CTF-13.web目录遍历漏洞

路径遍历攻击(也称为目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。通过目录遍历漏洞配合文件上传webshell,反弹对应的shell。

2022-09-23 15:20:19 406

原创 CTF-12.web安全SSI注入

SSl(server side inject)的出现是为了赋予html静态页面动态的效果,通过ssI来执行系统命令,并返回对应的结果。如果在网站目录中发现了.stm, .shtm .shtml,并且网站对于SSI的输入没有做到严格过滤,很有可能被SSl注入攻击。实验环境攻击机: kali 192.168.1.103靶场机器: linux 192.168.1.106在ctf比赛中,对于ssi漏洞服务器具有很多过滤机制,我们需要对其进行绕过,比如大小写;

2022-09-20 14:00:51 723 2

原创 CTF-11.SQL注入(post)

SQL注入攻击指用用户构建特殊的输入作为参数传入Web应用程序,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。任何一个用户可以输入的位置都可能是注入点。比如url中,以及http报文中,POST传递的参数;只要是用户可以输入的位置都是有可能存在注入点的;漏洞扫描器的扫描结果也不一定正确。

2022-09-20 10:24:13 906

原创 CTF-10.sql注入(get)

SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。SQL注入的产生原因通常表现在以下几方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。

2022-09-19 16:04:01 502

原创 CTF-9.Capture the flag

CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag",也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag"。1.注意未知服务的端口,可以使用nc获取对应的banner信息;2.使用对应相近的shell命令来绕过限制;如cat more3.对每一个服务都需要进行对应的探测,不放过任何一个可以利用的点。

2022-09-13 23:29:13 836

原创 CTF--8.FTP服务后门利用

FTP是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。在FTP的使用当中,用户经常遇到两个概念:"下载”(Download)和上传(Upload)。"下载"文件就是从远程主机拷贝文件至自己的计算机上,"上传"文件就是将文件从自己的计算机中拷贝至远程主机上。

2022-09-13 20:09:18 905

原创 CTF-7.SMB信息泄露

SMB (Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samba。SMB协议是基于TCP - NETBIOS下的,一般端口使用为139,445SMB协议,计算机可以访问网络资源,下载对应的资源文件对于开放139和445端口的机器一定要注意是否可以直接使用smbclient登录到共享目录查找敏感文件。

2022-09-13 15:42:48 555

原创 CTF-6.SSH服务渗透

SSH为Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用ssH协议可以有效防止远程管理过程中的信息泄露问题。基于TCP 22号端口的服务。在对SSH服务渗透中,大部分情况是利用获取的私钥文件,直接使用用户名和私钥文件登录靶场机器,个别情况进行暴力破解获取用户密码,通过用户名和对应用户登录靶场机器。CTF中要特别注意。

2022-09-12 21:23:37 1263 1

原创 CTF-5.SSH私钥泄露

如何从外部进入最终root主机,取得flag。

2022-09-11 20:07:28 754 1

原创 CTF-4.密码学

数据摘要算法是密码学算法中非常重要的一个分支,它通过对所有数据提取指纹信息以实现数据签名、数据完整性校验等功能,由于其不可逆性,有时候会被用做敏感信息的加密。数据摘要算法也被称为哈希(Hash)算法、散列算法,常见的摘要算法有MD5和SHA在互联网上进行大文件传输时,都要得用MD5算法产生一个与文件匹配的、存储MD5值的文本文件(后缀名为.md5或.md5sum),这样接收者在接收到文件后,就可以利用与SFV类似的方法来检查文件完整性。

2022-09-09 19:04:09 263

原创 CTF——杂项3.流量取证技术

先用wireshark筛选http的流量,假如没有则筛选tcp的流量,因为getshell是在命令行中执行的,可以用tcp contains “command”在关注的http.数据包或tcp数据包中选择流汇聚,可以将HTTP流或TCP流汇 聚或还原成数据,在弹出的框中可以看到数据内容。在关注的http.数据包或cp数据包中选择流汇聚,可以将HTTP 流或TCP流汇聚或还原成数据,在弹出的框中可以看到数据内容。比如查看数据包的时候,有的数据包有某种特征,比如有http(80)。Data数据单独复制出来。

2022-09-09 00:45:05 2809

原创 CTF_杂项2.压缩文件处理

例:假设一个加密的压缩包中有两个文件readme.txt和flag.txt,其中flag.txt的内容是我们希望知道的内容,而我们拥有readme.txt的明文文件,使用上述两个文件即可进行明文攻击。明文攻击指知道加密的ZIP中部分文件的明文内容,利用这些内容推测出密钥并解密ZIP文件的攻击方法,相比于暴力破解,这种方法在破解密码较为复杂的压缩包时效率更高。2、打开archpr,攻击类型选择明文,明文文件路径选择readme1.zip(即将明文文件不加密压缩后的文件),加密的文件。

2022-09-07 11:24:07 4331

原创 CTF初学

当两张jpg图片外观、大小、像素都基本相同时,可以考虑进行结合分析,即将两个文件的像素RGB值进行xOR、ADD、SUB等操作,看能否得到有用的信息,StegSolve可以方便的进行这些操作。如果binwalk无法正确分离出文件,可以使用foremost,将目标文件复制到kali中,成功执行后,会在目标文件的文件目录下生成我们设置的目录,目录中会按文件类型分离出文件。除了使用dd外,还可以使用winhex实现文件手动分离,将目标文件拖入winhex中,找到要分离的部分,点击复制即可。

2022-09-05 15:36:43 1013 2

原创 DVWA-WEB漏洞系列之SQL注入

用户输入数据为 1’ and 1=1#,这时SQL语句发生变化,在原有查询完成后会判断 1=1,如果判断正确则才会有输出[#作用是注释(移除)后续SQL语句]在用户输入中依次增加order by后面的数据,当在输入为 1’ order by 3#时网页出现报错,证明该数据库有2列/字段。攻击者在HTTP请求中注入恶意的SQL代码,服务器使用参数构建数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行。防御SQL注入:使用PDO,配合正确的过滤和sql语句就可避免SQL注入漏洞的产生。...

2022-08-09 16:53:08 3346

原创 漏洞靶场——DVWA+命令执行漏洞

DVWA是OWASP官方编写的PHP网站,包含了各种网站常见漏洞。

2022-08-07 13:42:03 3097

原创 文件上传漏洞(有点乱)

因为对于上传文件,不能简单地通过后缀名称来判断文件的类型,因为攻击者可以将可执行文件的后缀名称改为图片或其他后缀类型,诱导用户执行。3)上传的文件需要进行重新命名,使攻击者无法猜想上传文件的访问路径,将极大地增加攻击成本,同时向shell.php.rar.ara这种文件,因为重命名而无法成功实施攻击。删除/禁用JS、修改MIME、等价扩展名、大小写、htaccess、双写、空格、点 ::$DATA、%00截断、 0x00截断、图片马、条件竞争等。2)对上传的文件类型进行白名单校验,只允许上传可靠类型。..

2022-08-05 14:39:04 914

原创 CSRF漏洞

跨站请求伪造(Cross-Site Request Forgery)实现流程:在登录服务器时,有访问了第三方的网站,第三方网站中有恶意代码(发起对目标服务器的端口的调用)的网页,浏览器执行了其中的代码。

2022-08-03 14:46:58 234

原创 XSS跨站脚本漏洞

Thu和max-age都为cookie的生命周期,max-age优先级高domain=.baidu.com表示在百度所有子网都可以用。在网页中按“ctrl+shift+delete”键,会出现下图所示,可清除之前上网的痕迹,恶意攻击者用web页面的漏洞,插入一些恶意代码,当用户访问页面的时候,代码就会执行,达到攻击目的.cookie和Session的对比所有的cookie值都保存在客户端。临时cookie存储在浏览器中,关闭浏览器,临时cookie即结束。......

2022-07-28 23:32:28 836

原创 防火墙基础知识

(1).包过滤防火墙 (2)代理防火墙 (3)状态检测防火墙逐包检测方式通常在web、mail上使用外部主动发送到主机上的信息不接受,但主机输出到服务器,服务器返回的信息会接受,省去了逐包检查。安全区域(Zone)是一个或多个接口的集合,是防火墙区别于路由器的主要特征。防火墙默认情况下为我们提供了三个安全区域,分别是 受信区域Trust、非军事化区域DMZ和 非受信区域Untrust。Trust区域,该区域内网络的受信任程度高,通常用来定义内部用户所在的网络。DMZ区域,该区域内网络的受信任程度中

2022-07-07 16:48:32 6222

原创 word转PDF之后出现的问题

问题:当安装学校要求将第1章改为了第一章之后。用题注插入的序号1.x。由word再转为PDF之后会变为一.x。如图所示解决方法:1.在word中安alt+F9,结果如图所示2.在一级标题后面加上 { SEQ seq \h }每一章节后面都需要添加3.将全文的 STYLEREF 1 \s 替换为 SEQ seq \c退出编辑状态。alt+ f94.ctrl+a + F9 更新全文。即可解决,亲测有效!...

2022-03-30 16:57:24 1493

原创 2021-08-10

ImportError: libnvinfer.so.7: cannot open shared object file: No such file or directory在安装tensorrt的时候,通过import tensorrt来检验安装成功没有时,遇到这个问题,经过百度,需要将ubuntu18.04 安装完tensorrt7.0.0.11在这里插入代码片后,要在~/.bashrc中添加环境变量:#tensorrtexport LD_LIBRARY_PATH=$LD_LIBRARY_PATH

2021-08-10 21:54:16 76

原创 Linux中提示-bash: No such file or directory解决方法

最近在Linux在执行shell脚本,尝试了几次都报错,我的shell脚本如图:它老是报路径错误,最终发现是因为我在windows下写的shell脚本,直接弄到linux下去了,可以参考http://www.pgygho.com/help/fwq/9816.html,这篇博客...

2021-06-23 09:34:00 9502

原创 RuntimeError: output with shape [1, 300, 300] doesn‘t match the broadcast shape [3, 300, 300]

原因数据集中存在了灰色图片,导致其维度是1维的,应将其变为RGB,3维的图片。方法去文件里找到这个图片`修改一下:import osimport cv2from torchvision import transformspath=r’C:\Users\Administrator\Desktop\YOLO\VOCdevkit\VOC2007\JPEGImages\’listt=os.listdir(path)“”""for name in listt:#I=Image.open(pa

2021-06-09 16:13:50 1738 8

原创 使用Pycharm搭建Flask项目

标题打开Pycharm的file,选择创建新的项目弹出对话框,我们可以看到里面有很多的案例,Django, Flask等等,我们选择生成Flask的demo程序。可以自己点击修改项目位置,及其环境Location可以修改项目的位置untitled1处可以修改项目名字Python项目解释器请选择自己已有的——>点击:Creat(创建)会自己创建环境创建好了之后如下图所示static: 存放静态文件templates文件夹:用于放置html模板文件app.py: 项⽬管理⽂件

2021-05-13 21:00:16 901 1

原创 Faster Rcnn的基本原理小概述

Faster Rcnn的基本原理小概述1.RCNN算法1.1 RCnn算法流程可分为4个步骤(1)将一张图片使用滑动窗口(Slective search)方法获得的生成1k~2k个候选区域(2)对得到的候选框,使用深度网络提取特征(3)将特征向量送入每一类的SVM(支持向量机)分类器,判断类别(4)使用回归器精细修正候选框位置1.1.1候选区域的生成利用滑动窗口算法通过图像分割的方法得到一些原始区域,然后再通过相似度和区域大小(小的区域先聚合,这样是防止大的区域不断的聚合小区域,导致层次关系

2021-05-12 14:19:43 1044

原创 ‘Tensor‘ object has no attribute ‘_keras_shape‘

AttributeError: module ‘tensorflow’ has no attribute 'reset_default_graph’直接改tensorflow的版本 pip3 install tensorflow==1.9.0

2020-11-29 17:18:14 1486

原创 ResNet**迁移学习

2. ResNet#ResNet网络ResNet网络是在2015年由微软实验室提出,其网络中的亮点为1. 提出residual结构(残差结构)2.可以搭建超深的网络结构(突破1000层)3.用Batch Normalization加速训练(丢弃dropout)在ResNet网络提出之前,传统的卷积神经网络都是通过将一系列卷积层与下采样层进行堆叠得到的。但是当堆叠到一定网络深度时,就会出现两个问题。1)梯度消失或梯度爆炸。随着网络的层数不断增加,梯度消失或者梯度爆炸的现象会越来越明显:假设每一层的误差

2020-10-28 18:44:02 3221 2

原创 2020-10-21

今天处理.xml文件时遇到xml.etree.ElementTree.ParseError: not well-formed (invalid token): line 4, column 10经过查看他们的博客发现可是.xml文件的错误,不能转义中文,去掉中文就ok,即: 这一行

2020-10-21 21:46:26 341

原创 python改.xml文件的路径,并保存在其他文件下

这里写自定义目录标题在用别人的yolo3的数据包时,需要修改为自己的径路可用源码如下:上图1为我的路径,图2 为别人的路径import xml.etree.ElementTree as ETimport ospath = r'C:\Users\Administrator\Desktop\YOLO\VOCdevkit\VOC2007\Annotations/' # xml文件存放路径sv_path = r'C:\Users\Administrator\Desktop\YOLO\VOCd

2020-09-08 14:01:30 714

IDA反汇编工具,好用工具

IDA反汇编工具,需要额外安装一个python程序,IDA内部需要python去执行一些解析任务。

2022-11-15

蘑菇分类图片数据集,(鹅膏菌)

蘑菇分类图片数据集,(鹅膏菌),种类较多,数量丰富,可以用于视觉分类

2022-09-22

中国移动2021秋季招聘第二批在线测试完整真题及答案.pdf

移动真题

2021-10-08

中国移动2021春季招聘在线测试完整真题及答案.pdf

移动笔试题

2021-10-08

window下编译好的protoc.zip

window下编译的protobuf,有winx64 winx86两个版本的

2021-05-29

人能智能在本次疫情的作用.ppt

对于人工智能在型芯肺炎的作用进行描述,提出未来的前景,对于测体温和检测肺炎的方法提出了思考

2020-05-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除