2020小结

2019-2020.12

 

年初疫情让我过上了理想中的生活,吃-睡-玩-动-吃

发现实践出真理!想的只是想,做了才会发现问题和错误。

 

该坚持的不坚持…自己想的却没做(股票)

年初的疫苗上小赚了一点,本来心里想好买眼科,和顺丰的,都没买上…

反而一些st的票亏了好多,还是拿着…

后面应该做的是:闲钱炒股!!! 可以拿一些出来放基金。

学会控制风险!在风险范围内就大胆去投资

做好选择,中长线的票!业绩稳定盈利的!可以关注一些基金买的啥

 

2020科比走了,

有想做的事情就去做吧,永远都不知道明天和意外哪一个先来!

其实我并不是很喜欢他的个人主义,印象最深的是那年高中,在食堂看湖人和马刺的比赛吧

 

4月从链金出来,这是第一个工资故意拖欠的公司,也是我见过最不要脸的

及时的止损,是需要学习的!!!

后面进了风云传媒,武驿。这是我感觉技术管理氛围最好的!

但老板一点都不懂技术,说的好听自己有业务,最后也没见多少人注册,就很难…

老板就会说大话,最后工资也发不出来~~~(拖欠工资是公司要倒闭的征兆!)

 

目前算进了个大公司吧,虽然是外包的,毕竟比较稳,工资刚好够还贷款

 

2021,好好学下前端,多门技术多口饭吃

【最优潮流】直流最优潮流(OPF)课设(Matlab代码实现)内容概要:本文档主要围绕“直流最优潮流(OPF)课设”的Matlab代码实现展开,属于电力系统优化领域的教学与科研实践内容。文档介绍了通过Matlab进行电力系统最优潮流计算的基本原理与编程实现方法,重点聚焦于直流最优潮流模型的构建与求解过程,适用于课程设计或科研入门实践。文中提及使用YALMIP等优化工具包进行建模,并提供了相关资源下载链接,便于读者复现与学习。此外,文档还列举了大量与电力系统、智能优化算法、机器学习、路径规划等相关的Matlab仿真案例,体现出其服务于科研仿真辅导的综合性平台性质。; 适合人群:电气工程、自动化、电力系统及相关专业的本科生、研究生,以及从事电力系统优化、智能算法应用研究的科研人员。; 使用场景及目标:①掌握直流最优潮流的基本原理与Matlab实现方法;②完成课程设计或科研项目中的电力系统优化任务;③借助提供的丰富案例资源,拓展在智能优化、状态估计、微电网调度等方向的研究思路与技术手段。; 阅读建议:建议读者结合文档中提供的网盘资源,下载完整代码与工具包,边学习理论边动手实践。重点关注YALMIP工具的使用方法,并通过复现文中提到的多个案例,加深对电力系统优化问题建模与求解的理解。
### 实验小结与思考:[ACTF2020 新生赛] Include1 题解与分析 #### 三、实验背景与目标 本题属于 Web 安全中的文件包含漏洞利用类型,主要考察 PHP 中 `include` 函数在未正确过滤用户输入时可能引发的安全问题。通过构造特定的 URL 参数,攻击者可以利用本地文件包含(LFI)或远程文件包含(RFI)漏洞读取敏感文件内容,甚至执行恶意代码。 #### 三、漏洞原理概述 PHP 的 `include()`、`require()` 等函数允许动态加载外部文件。如果传入的参数未经过滤或验证,攻击者可以通过构造路径访问非预期文件,造成信息泄露或远程代码执行。本题中通过 URL 参数控制 `include` 的文件路径,从而触发本地文件包含漏洞 [^1]。 #### 三、关键攻击手段:php://filter 协议 为了绕过直接读取 `.php` 文件时被服务器解析的问题,攻击者通常使用 `php://filter` 协议对文件进行编码处理。该协议支持多种过滤器,其中 `convert.base64-encode` 可将目标文件内容以 Base64 编码形式输出,避免原始 PHP 代码被服务器执行 [^2]。 构造的 payload 示例为: ```http ?file=php://filter/convert.base64-encode/resource=flag.php ``` 该请求会返回 `flag.php` 文件内容的 Base64 编码结果,解码后即可获取原始源码 [^3]。 #### 三、数据流与过滤器链分析 `php://filter` 支持多个过滤器组合使用,并可通过 `read=` 或 `write=` 明确指定作用链。例如: ```http ?file=php://filter/read=convert.base64-encode|string.toupper/resource=flag.php ``` 上述 payload 表示先对 `flag.php` 进行 Base64 编码,再将结果转为大写。这种灵活性要求解题者熟练掌握过滤器的顺序和功能,以便应对不同题目设置 [^2]。 #### 三、实验总结与改进思考 通过本次实验,深入理解了文件包含漏洞的基本原理及利用方式,尤其是如何结合 `php://filter` 协议规避常见限制。实验中成功获取 flag 内容 `flag{78f54384-213f-46f9-aba5-63fb4d3b4ab7}`,表明漏洞利用策略有效 [^1]。 然而,在实际渗透测试中,此类漏洞往往受到诸如 `allow_url_include`、`open_basedir`、`magic_quotes_gpc` 等配置项的限制。因此,后续应进一步研究绕过这些安全机制的方法,例如结合日志文件注入、临时文件竞争等高级技巧。 此外,从防御角度出发,开发人员应严格过滤用户输入,禁用动态文件包含逻辑,优先使用白名单机制控制可包含文件,从根本上杜绝此类漏洞的存在 [^3]。 ####
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值