
网络安全
文章平均质量分 69
岁月漫长_
熟悉Python,Redis,Flask/FastAPI/Django,Jenkins,Argo等CI/CD,Git,工作与大模型应用,machine learning相关,硕士研究课题图像隐写,异常流量检测,欢迎联系。
展开
-
【模糊测试】课堂笔记
模糊测试过程通常是自动化的。这个过程经典地分为以下几个阶段。原创 2023-11-25 02:00:40 · 428 阅读 · 0 评论 -
【逆向】汇编
参考: 阮一峰 汇编语言入门 (寄存器,内存模型,CPU指令)逆向工程核心原理第4章 IA32位寄存器基本程序运行寄存器:4类寄存器通用寄存器,8个,32位段寄存器,6个,16位。内存保护技术,划分内存程序状态与控制寄存器EFLAGS,1个,32位ZF(Zero flag,零标志):若运算结果为0,则其值为1(true),否则为0OF(overflow flag,溢出标志):有符号整数溢出/最高有效为MSB改变时为1CF(carry flag,进位标志):无符号整数溢出为1原创 2022-03-29 20:37:00 · 489 阅读 · 0 评论 -
【0day安全-软件漏洞分析技术】笔记
C1 基础知识1.1.3 漏洞分析和利用漏洞挖掘:实际上是高级测试QA。工程界常用fuzz;学术界用静态分析。漏洞分析:找到POC(proof of concept)代码,无法获得POC时,利用厂商提供的漏洞描述,使用补丁比较器,比较patch前后的修改,再利用反汇编工具进行逆向分析。漏洞利用:缓冲区溢出;内存漏洞(堆栈溢出),web漏洞(脚本注入)1.1.4 漏洞公布CVE:cve.mitre.orgcert:cert.org微软安全中心 每月 第二周 的 周二发布补丁1.2 二进制原创 2022-03-24 14:56:34 · 4311 阅读 · 0 评论 -
【web论文】追踪溯源
追踪溯源就转换为如下一些问题的求解∶1.攻击技术手段、战术方法与人员的关系(手法是否相似);2.攻击资源之间、同时与人员的相似性(电脑、工具、Payload、后门、服务器等);3.攻击人员的社交网络画像(昵称、邮箱、手机号、IP等);4.不同网络资源中挖掘不同线索的相似性;5.个人与团队成员、归属等方面关系挖掘;Web追踪溯源技术:Cookie 追踪浏览器指纹跨浏览器追踪跨设备追踪Ip追踪域名/dns追踪GPS/GIS追踪匿名网络追踪攻击手法等方面溯源开源情报分析网络攻击追原创 2022-01-03 16:00:58 · 2478 阅读 · 0 评论 -
【学习笔记】《Web安全深度剖析》整理
参考书:《Web安全深度剖析》1.1 服务器如何被入侵?渗透条件:与服务器通过端口正常通信。web应用程序(客户端,一般为浏览器)默认运行在80端口上。渗透服务器,一般有三种手段:C段渗透:渗透同一网段的主机对目标主机进行ARP等渗透。社会工程学:服务:直接针对服务进行溢出。随着Web2.0时代到来,互联网从C/S(客户端/服务器)架构变为B/S(浏览器/服务器)架构。Web请求基于HTTP协议。2.1 HTTP协议解析2.1. 1 发起HTTP请求输入URL,就发起了HTT.原创 2022-01-03 15:58:46 · 6705 阅读 · 0 评论 -
【学习笔记】知识图谱
参考链接:来源:知乎,作者Kane,链接:https://zhuanlan.zhihu.com/p/80280367知识图谱的技术与应用简短介绍使用场景:分析个体间关系什么是知识图谱?知识图谱(Knowledge Graph),由Google公司在2012年提出,从学术角度定义:“语义网络(Semantic Network)的知识库”;从实际应用的角度,可理解成多关系图(Multi-relational Graph)。图是由节点(Vertex) 和 边(Edge)来构成,但这些图通常只包含.原创 2021-12-23 21:59:56 · 393 阅读 · 0 评论