- 博客(141)
- 资源 (7)
- 问答 (1)
- 收藏
- 关注

原创 2020年全国大学生数学建模竞赛喜提国二
2020年全国大学生数学建模竞赛回顾与总结多数人因为看见而相信,少数人因为相信而看见,愿我们都能坚持自己的理想,耐得住寂寞,才能守得住繁华!今年,我们学校首次参加全国大学生数学建模竟赛,三天两夜的比赛,每晚几乎做到凌晨,确实很辛苦,但现在回过头来看,无论成绩如何,一切的辛苦与努力都是值得的,非常感谢队友对我的信任与支持,也非常感谢他们的认真付出,更应该感谢的是院系及指导老师对我们一路的支持与鼓励。从我个人角度来讲,确实实实在在收获了不少东西。作为一名大三学生,在大学前两个学期中,从未了解过数学
2020-12-28 13:49:49
2333
3
原创 Linux操作系统-12-ufw
本文是关于在Ubuntu 20.04 上使用 UFW 设置防火墙的内容,只有root 或者其他有 sudo 权限的用户可以管理系统防火墙。推荐以 sudo 用户来运行和管理ufw。
2024-08-27 22:55:39
638
原创 SSH弱口令爆破服务器
本文使用kali的hydra进行ssh弱口令爆破,获得服务器的用户名和口令,通过 ssh远程登录服务器,并对服务器的登录日志进行了分析,统计了是哪些用户对服务器进行了暴力破解以及暴力破解失败的次数。
2024-08-27 22:52:29
1753
3
原创 Exploiting server-side parameter pollution in a query string
Exploiting server-side parameter pollution in a query stringTarget: log in as the administrator and delete carlos.
2024-07-20 23:52:07
832
原创 服务攻防_01数据库安全Redis&Couchdb&H2database
本节内容涵盖了对几种常见数据库可能存在的安全漏洞进行复现的方法,包括Redis的未授权访问与已知CVE漏洞、CouchDB的未授权越权漏洞与已知CVE漏洞,以及H2 Database的未授权访问漏洞与已知CVE漏洞。
2024-07-20 23:45:30
1427
原创 CSRF(Cross-site request forgery)
CSRF是一个web安全漏洞,该漏洞通过引诱用户来执行非预期的操作。该漏洞使得攻击者能够绕过同源策略,同源策略是一种用来阻止不同网站相互干扰的一种技术。CSR跨站请求伪造,攻击者利用服务器对用户的信任,从而欺骗受害者去服务器上执行受害者不知情的请求。在CSRF攻击场景中,攻击者会伪造一个请求(一般为链接),然后欺骗用户进行点击,用户一旦点击,整个攻击也就完成了。所以CSRF攻击也被称为”one click"攻击。
2024-07-20 23:40:01
929
原创 Exploiting a mass assignment vulnerability
mass assignment(也称为自动绑定)可能会无意中创建隐藏参数。在测试过程中需要关注一下这些潜在的隐藏参数,通过修改这类参数可能你改变应用程序的行为,从而实现某种绕过。
2024-07-06 00:45:00
1081
原创 Finding and exploting an unused API endpoint
Finding and exploting an unused API endpointUsing 0$ account buy a piece of lether priced at $133
2024-07-05 13:05:02
336
原创 Exploting an API endpoiint using documentation
Exploting an API endpoiint using documentation
2024-07-05 10:33:51
1205
原创 交换机07_vlantrunk
本文详细介绍了交换机的接口模式以及vlantrunk链路中交换机的接口模式协商,并使用思科模拟器进行了相应的案例说明。
2024-07-02 10:32:12
1501
原创 Linux操作系统-11-Firewalld
常用的两张表:filter和netfilter用于过滤数据包,net用于路由转发功能常用的两条链:INPUT、OUTPUT常见的是三个行为:ACCEPT、DROP、REJECT限制变量的三个特征:端口、协议、IP(五元组),-d -s --dport --sport -pc端口转发:本机端口、远程端口在firewalld中,没有表、没有链、没有行为,默认拒绝所有流量。
2024-04-18 15:16:02
1431
1
原创 Linux操作系统-10-Iptables
本节内容主要是希望通过IPtables的学习能够在网络安全意识上有所加深!!!这也是后面做应急响应做安全加固,做防御,甚至做攻击分析过程中必不可少的核心技术!!!
2024-04-18 15:14:45
1003
原创 Linux操作系统-09-Tcpdump流量监控工具
从防火墙的角度来看,从入侵攻击的特征来看,从入侵检测的防护手段来看,从流量分析预警的来看,几乎所有的网络安全攻防的一些行为都可以通过流量来进行处理。
2024-03-18 21:42:28
745
1
原创 Linux操作系统-08-常用的网络相关命令
在Linux系统中,有许多网络命令可用于管理网络连接、诊断网络问题等。以下是一些常用的网络命令:ping:用于测试与另一台计算机的连接是否畅通。示例:ping www.google.comifconfig/ip addr:显示或配置网络接口的信息。示例:ifconfig 或 ip addrnetstat:显示网络连接、路由表等网络相关信息。示例:netstat -tulpntraceroute/tracert:显示数据包从本地到目标的路径信息。示例:traceroute www.google
2024-03-18 16:01:24
1791
原创 Linux操作系统-06-进程与服务管理
使用ps命令查看进程。包括过滤进程信息使用systemctl命令管理和运行Linux服务进程(Process):操作系统正在运行的应用程序。任意一个进程,都会消耗CPU和内存资源,服务(Service):通过服务控制面板直接启动的应用程序,也可能是操作系统启动时自启动的后台应用程序。服务一旦运行,也是一个进程。在Windows中可以使用”services.msc"命令打开服务控制面板。
2024-03-11 23:06:41
586
原创 Linux操作系统-07-Linux安装应用
基于源码安装比较适合于专业人员,并不需要安装人员能看懂源码,但是需要知道源码的基本过程。解压后先去源码目录找以下几个文件:configure setup.sh install.shconfigure用于配置源码安装过程中的一些参数,make会去找当前路径下的Makefile文件来决定编译的过程。如果linux安装包是.tar.gz,表示是源码
2024-03-11 23:05:51
1629
原创 Linux操作系统-05-文件查找与归档压缩
熟练使用find命令进行文件查找,熟练使用gerep命令对文件内容进行查找,熟练使用tar等命令进行文件归档与解压缩。
2024-03-07 21:34:23
534
原创 Linux操作系统-04-用户和用户组
真实生产环境中,安装软件配置环境时优先使用普通用户去配置,尽量隐藏root权限。实在搞不定的时候了,给普通用户设置新的权限,而不能直接用root去操作。如果直接用root配置环境或安装软件,一旦软件或环境中有漏洞被黑客利用的话,直接就获取到了root权限,都不需要提权了。
2024-03-07 12:45:57
1079
原创 Linux操作系统-01-文件系统
/dev/shm:/dev/shm目录是linux下一个非常有用的目录,因为这个目录不在硬盘上,而是在内存里。该分区的大小通常是系统内存的一般大小,由于该目录是驻留在内存中,所以对于在系统中需要使用的临时数据,可以将其存储在该目录中,就相当于我们直接在使用内存读写文件,速度相当快。通常情况下,我们可使用/opt和/home目录,这两个目录均是由用户自己处理的,不存在敏感信息,也可以将程序安装在/opt目录。
2024-03-06 12:09:20
939
原创 Linux操作系统-02-vi编辑器使用
vi(visual editor)编辑器通常被简称为vi,它是Linux和Unix系统上最基本的文本编辑器,类似于Windows 系统下的notepad(记事本)编辑器。
2024-02-27 21:51:24
1480
原创 网络协议与攻击模拟_17HTTPS 协议
http的缺陷是明文传输,只对传输数据的长度进行完整性校验,数据是否有被篡改是不做确认的。https在传输数据之前,客户端会和服务器端协商数据在传输过程中的加密算法,包含自己的非对称加密算法(RSA/DH),数据签名的摘要算法(MD5/SHA ),加密传输数据的对称加密算法(DES/3DES/AES)。客户端会生成随机的字符串,通过协商好的非对称加密算法,使用服务端的公钥对该字符串进行加密,发送给服务端。服务端接收到之后,使用自己的私钥解密得到该字符串,在随后的数据传输中,使用这个字符串作为密钥进行对称加
2024-02-12 22:01:54
2518
4
原创 网络协议与攻击模拟_16HTTP协议
HTTP(超文本传输协议)用于在万维网服务器上传输超文本(HTML)到本地浏览器的传输协议,HTTP协议是基于TCP/IP(HTML文件、图片、查询结构等)的。
2024-02-12 21:27:04
2293
原创 网络协议与攻击模拟_15FTP协议
FTP(文件传输协议)由两部分组成:客户端/服务端(C/S架构)。应用场景:企业内部存放公司文件、开发网站时利用FTP协议将网页或程序传到网站服务器,网络中传输一些大文件使用该协议。FTP:基于传输层TCP的,默认端口号(20号端口一般用于传输数据,21号端口用于传输控制信息),但是,是否使用20号端口作为传输数据端口和FTP的传输模式有关系。如果采用的主动模式,传输数据使用20号端口;如果采用的被动模式,传输使用的端口需要服务器和客户机协商决定
2024-02-05 14:02:59
1655
原创 网络协议与攻击模拟_14DNS欺骗
DNS欺骗就是利用某种方式将我们访问的域名解析到其他服务器上,从而使得我们无法正常访问到原本我们想要访问的网站。
2024-02-02 17:53:54
1555
原创 网络协议与攻击模拟_13缓存DNS与DNS报文
DNS缓存服务器可以提高DNS访问速度,对局域网上网实现快速解析;适用于低互联网带宽的企业局域网络,减少重复的DNS查询、通过缓存提高速度!怎么实现DNS缓存呢?下面我跟大家分享一下如何搭建DNS缓存服务.以及DNS报文各字段的含义。
2024-02-01 15:57:44
1444
原创 网络协议与攻击模拟_12DNS协议及Windows部署DNS服务器
DNS欺骗:正产访问一个域名,比如访问www.baidu .com,正常会将www.baidu.com解析成百度的IP地址,攻击主机使得你访问百度的时候解析到另一个IP地址上面去,如果解析到的这个IP地址上面有对应的网站,那么当你访问百度的时候就跳转到其他网站上面去了。那么我们就需要多方面去查看,如使用nslookup www.biadu.com看下解析出来的IP地址到底是不是百度,如果不是百度的IP地址是另外一个IP地址,那么你可能就被钓鱼了。相当于你访问的是正规的域名但是它给你跳转到其他的页面了。
2024-02-01 11:01:40
1753
原创 网络协议与攻击模拟_11DHCP欺骗防护
目的是请求的时候属于哪个vlan,启用,请求的时候你会有一些字段就是DHCP报文中option字段的信息,这个需要抓包才能看出来,需要用华为模拟器做实验,因为GNS3是用路由器模拟的,抓不了包,只能用仿真模式简单看一下。当把交换机上的某一个接口设置为信任端口后,其他所有接口变为可信任端口,会拒绝DHCP Offer报文,但是不会拒绝DHCP Discover和DHCP Relese报文;可以在华为上面做下,抓下包。交换机的非信任端口会拒绝DHCP报文,不单单是客户机的请求报文,还有服务器的响应报文。
2024-01-30 23:00:00
789
原创 网络协议与攻击模拟_10DHCP攻击与DHCP欺骗
DHCP欺骗原理:使用一台kali作为攻击主机,向我们的DHCP服务器发起DHCP Discover请求,让服务器给我们的攻击主机分配IP地址。当它的IP地址分配完了就无法向正常的客户机提供IP,此时攻击主机把自己伪造成DHCP服务器,就可以向客户机提供IP,这就是DHCP欺骗。
2024-01-29 22:15:11
1969
原创 网络协议与攻击模拟_09部署DHCP服务器
DHCP 报文分为 8 种类型,DHCP 服务器和客户端之间通过这 8 种类型的报文进行通信DHCP DISCOVER、DHCP OFFER、DHCP REQUEST、DHCP ACK、DHCP NAK、DHCP DECLINE。DHCP RELEASE:DHCP INFORM:
2024-01-25 15:35:17
1274
原创 网络协议与攻击模拟_08DHCP协议
dhcp是应用层的协议,是基于传输层的UDP协议的,主机是向服务器的67号端口发送请求,服务器响应的是客户机的68号端口。
2024-01-24 22:30:36
1233
原创 网络协议与攻击模拟_06攻击模拟SYN Flood
SYN Flood原理:在TCP三次握手过程中,客户端发送一个SYN包给服务器;服务端接收到SYN包后,会回复SYN+ACK包给客户端,然后等待客户端回复ACK包。但此时客户端并不会回复ACK包,所以服务端就只能一直等待直到超时。服务端超时后会重发SYN+ACK包给客户端,默认会重试5次,而且每次等待的时间都会增加。服务器收到客户端发来的SYN会建立一个半连接状态的Socket,当客户端在一定时间内持续不断的发大量的SYN包但不回复ACK包,就会耗尽服务端的资源,这就是SYN Flood攻击。
2024-01-23 21:16:58
1594
原创 网络协议与攻击模拟_05TCP协议
TCP 提供一种面向连接的、可靠的字节流服务。在一个 TCP 连接中,仅有两方进行彼此通信,广播和多播不能用于 TCP;TCP 使用校验和,确认和重传机制来保证可靠传输;TCP 给数据分节进行排序,并使用累积确认保证数据的顺序不变和非重复;TCP 使用滑动窗口机制来实现流量控制,通过动态改变窗口的大小进行拥塞控制。
2024-01-14 15:13:34
1059
原创 网络协议与攻击模拟_04ICMP协议与ICMP重定向
重定向是ICMP控制报文中的一种,在某一种特定的情况下,当路由器检测到一台机器使用的是非优化路由的时候,这个时候路由器回会主机发送ICMP重定向报文,使得它走优化路由。
2024-01-13 08:57:28
2188
原创 网络协议与攻击模拟_03实施ARP欺骗和攻击
当被攻击主机进行网络通信时,会将数据交给虚假的MAC地址进行转发,由于虚假的MAC地址不存在,所以造成被攻击主机无法访问网络。
2024-01-10 22:47:25
676
原创 网络协议与攻击模拟_01winshark工具简介
winshark是对主机网卡上的数据流量进行抓取,可以对网卡进行混杂模式和非混杂模式的抓包。混杂模式:不管目的是否是自己,都接收。数据镜像:主机A正常与主机B通信,做数据镜像端口,将F0/0接口镜像到F0/2接口,如果主机C开启混杂模式,就能抓取澳主机A发往主机B的链路流量,反之如果主机C是非混杂模式就会将丢弃该数据。非混杂模式:默认情况下,主机的网卡处于此模式,不会接收目的非自己的数据。
2024-01-08 17:21:57
2622
原创 交换机_06密码恢复
交换机密码恢复首先拔掉交换机插头,插上电源同时按住MODE键,出现switch提示松开按键,初始化Flash,(Flash就类似于电脑里面得操作系统),再加载系统启动项的时候把配置文件改掉就能绕过密码,然后进去之后再把配置文件改回来。
2024-01-07 20:21:57
1293
原创 交换机_05VLAN
VLAN(Virtual Lan)主要应用在交换机上一台交换机默认情况下连接一个广播域,因为默认情况下所有的接口都是属于同一个vlan的,默认vlan1,所以是在同一个广播域中。结合交换机工作原理,数据会将数据从除发送接口外的所有接口都转发出去,造成广播域比较大,如果广播流量过多会造成网络拥塞,虚拟局域网VLAN可以在交换机上划分广播域从而使得一个交换机上有多个广播域。
2024-01-07 14:53:54
1225
深度学习+CNN卷积神经网络+剪刀石头布手势识别
2022-11-18
卷积神经网络实现股票预测的数据集
2022-04-10
深度学习+神经网络+新闻分类
2022-03-27
python3.6-numpy1.19.5
2022-03-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人