- 博客(93)
- 收藏
- 关注
原创 【网络安全】无线安全协议的演变
如今,许多人将无线互联网称为 Wi-Fi。Wi -Fi是指定义无线局域网通信的一组标准。Wi-Fi 是无线以太网兼容联盟 (WECA) 委托的营销术语。WECA 现已将其组织更名为 Wi-Fi 联盟。Wi-Fi 标准和协议基于电气和电子工程师协会 (IEEE) 确定的 802.11 系列互联网通信标准。因此,作为一名安全分析师,您可能还会看到 Wi-Fi 被称为 IEEE 802.11。Wi-Fi 通信由无线网络协议保护。多年来,无线安全协议不断发展,有助于识别和解决更先进的无线技术的漏洞。
2025-02-11 06:23:38
1003
原创 【网络安全】常见网络协议
网络协议是网络上两个或多个设备使用的一组规则,用于描述传输顺序和数据结构。网络协议充当数据包中信息附带的指令。这些指令告诉接收设备如何处理数据。协议就像一种通用语言,让世界各地的设备能够相互通信和理解。尽管网络协议在网络通信中发挥着重要作用,但安全分析师仍应了解其相关的安全隐患。某些协议存在可被恶意攻击者利用的漏洞。例如,恶意攻击者可以使用将网址解析为 IP 地址的域名系统 (DNS) 协议将流量从合法网站转移到包含恶意软件的恶意网站。
2025-02-11 06:04:59
954
原创 【网络安全 SOC】痛苦金字塔 Pyramid Of Pain
痛苦金字塔这一著名概念正在应用于思科安全、SentinelOne和SOCRadar等网络安全解决方案,以提高CTI(网络威胁情报)、威胁搜寻和事件响应演习的有效性。作为威胁猎人、事件响应者或SOC分析师,理解痛苦金字塔概念非常重要。哈希值 (HASH Values):SHA1、MD5 或其他与特定可疑或恶意文件相对应的类似哈希值。哈希值通常用于为特定恶意软件样本或涉及入侵的文件提供唯一引用IP 地址 (IP Address):顾名思义,但也包括网络块。
2025-01-11 02:34:17
1060
原创 【网络安全】John the Ripper 散列密码,PDF密码
假设我们已经获取到一个数据泄露中包含的散列密码文件 hash1.txt,并需要还原原始密码。如果直接破解失败,可能是因为目标密码进行了变形处理。使用规则。
2024-12-24 01:17:45
573
原创 【网络安全】逆向工程 练习示例
逆向工程 (RE) 是将某物分解以了解其功能的过程。在网络安全中,逆向工程用于分析应用程序(二进制文件)的运行方式。这可用于确定应用程序是否是恶意的或是否存在任何安全漏洞。例如,网络安全分析师对攻击者分发的恶意应用程序进行逆向工程,以了解是否有任何可归因的指标将二进制文件与攻击者联系起来,以及任何可能的防御恶意二进制文件的方法。一个著名的例子是2017 年 5 月的WannaCry勒索软件。
2024-12-22 06:02:10
1828
原创 【网络安全】用 Frida 修改软件为你所用
Frida中最重要的功能之一是采集器——Interceptor。它允许我们观察、修改内部函数的输入和输出,以及跟踪它们的行为。例如,对于一个类似于此的进程:你可以使用Frida采集器监控函数调用,更改函数参数值,并返回一个修改后的结果。
2024-12-21 01:41:32
548
原创 【网络安全】掌握 Active Directory 攻防审计实操知识点
Active Directory (AD) 是一种目录服务,作为大多数企业网络的核心,用于存储网络中对象的信息。用户:代表个人或服务的账户。组:用户或其他对象的集合,通常附带特定权限。计算机:属于 AD 域的机器,受 AD 策略管控。打印机及其他资源:网络中可访问的设备或服务。Active Directory 是企业网络管理的基石,其复杂性为攻击者和防守者提供了广泛的切入点。通过理解其架构、功能及常见攻击手段,管理员可以更有效地保护企业网络安全。
2024-12-17 00:51:08
1084
原创 【网络安全】WIFI WPA/WPA2协议:深入解析与实践
解析 WPA/WPA2 的第一步是监听 Wi-Fi 流量,捕获设备与接入点之间的 4 次握手数据。然而,设备通常不会频繁连接或重新连接,为了加速过程,攻击者会发送断开认证包 (Deauthentication Packet),强制客户端重新连接,从而捕获新的握手数据。
2024-12-13 05:46:39
1569
原创 【网络安全】Web Timing 和竞争条件攻击:揭开隐藏的攻击面
从本质上讲,Web Timing 攻击是通过观察 Web 应用处理请求所需时间的长短来获取信息。我们可以通过微小的输入变化或调整发送方式来测量响应时间的差异,从而获得未经授权的信息。Web Timing 和竞争条件攻击展示了现代 Web 应用隐藏的攻击面。随着 HTTP/2 的普及,这类漏洞的检测和利用变得更具可能性。开发者应采取更严谨的设计和测试方法,特别是在处理并发请求和时间敏感逻辑时。通过了解这些攻击方式,我们不仅可以提升防御能力,还能更深入地理解 Web 应用的安全挑战。
2024-12-13 05:28:06
625
原创 【网络安全】深入了解Nmap的--reason参数:揭秘扫描结果背后的原因
在渗透测试和网络安全分析中,Nmap是一个强大的工具,广泛用于扫描网络上的设备和服务。虽然Nmap默认会列出开放端口和主机状态,但它并不会详细解释为什么某个端口被认为是开放的,或者为何主机被判定为“在线”。这时,–reason 参数便派上了用场。通过这个参数,Nmap能够提供详细的原因解释,帮助我们理解扫描过程中的每一个判断依据。本文将深入介绍如何使用–reason参数,让你不仅知道哪些端口开放,还能清楚了解Nmap为什么作出这样的结论。
2024-12-04 20:08:18
494
原创 【网络安全】利用空闲主机进行Nmap隐匿扫描:IP伪造与空闲扫描技术
在网络安全领域,扫描和识别目标主机的开放端口是攻击者获取目标信息的重要手段。传统的扫描方法可能会暴露扫描者的真实IP地址,从而引起目标主机的警觉。然而,IP地址伪造是一种巧妙的方式,可以帮助攻击者在扫描过程中保持隐蔽性,避免被目标发现。然而,IP伪造技术并非在所有网络设置下都能有效运作,它依赖于攻击者能够监控网络流量,并且仅在特定环境下才有实际作用。考虑到这些限制,IP地址伪造的使用场景并不多,但我们可以通过一种“空闲扫描”技术(也叫“僵尸扫描”)对其进行升级。
2024-12-04 19:58:03
1426
原创 【网络安全】Nmap数据包分片解析 -f 选项
Nmap的-f选项为用户提供了一种灵活的方式来分割IP数据包,从而隐藏扫描活动并绕过一些安全防护措施。通过理解IP头部的结构和数据包分片的工作原理,你可以更好地掌握如何在网络扫描中使用这一功能,从而提高扫描的效率和隐蔽性。在实际应用中,合理调整分片大小、数据包长度等选项,将有助于优化网络安全扫描的效果。
2024-12-04 19:39:38
782
原创 【网络安全】使用伪装IP地址和MAC地址进行Nmap扫描
使用伪装IP地址和MAC地址进行网络扫描是一种非常强大的技巧,但它有其局限性和要求。攻击者必须能够监控网络流量,以确保能够捕获目标机器的响应。此外,伪装只能在特定条件下生效,比如攻击者和目标在同一网络中。通过使用诱饵技术,攻击者还可以进一步增加被追踪的难度,使得扫描更加隐蔽。在进行这类扫描时,确保操作的合法性和道德性非常重要。
2024-12-04 19:30:00
827
原创 【网络安全】Nmap 扫描技巧:自定义端口、扫描速度与并行化设置
通过灵活运用 Nmap 提供的这些参数,你可以根据实际需求优化扫描过程。无论是指定端口扫描,还是调整扫描速度与并行化设置,Nmap 都能帮助你更高效地完成网络安全评估工作。掌握这些技巧,不仅能提高你的扫描精度,也能让你在渗透测试或安全审计中游刃有余。希望这篇文章能够帮助你更加深入地理解 Nmap 的强大功能,并提高你在实际操作中的效率。如果你有更多的技巧或问题,欢迎留言讨论!
2024-12-04 18:52:54
1704
原创 【网络安全】深入理解 TCP 标志位(TCP Flags)
TCP标志位是网络通信的基础元素,也是网络安全分析的重要工具。通过理解这些标志位的功能和作用,我们不仅可以更好地理解TCP协议,还能更高效地使用如Nmap这样的工具来执行网络扫描和安全检测。对于初学者来说,建议从TCP三次握手和四次挥手的过程入手,结合实际工具测试不同的扫描方式,逐步掌握TCP标志位的精髓。
2024-12-02 01:50:56
1796
原创 【网络安全】跨站脚本(XSS)攻击示例概念验证
在跨站脚本(XSS)攻击中,有效负载是指希望在目标计算机上执行的JavaScript代码。有效负载由两个部分组成:意图和修改。意图是指你希望JavaScript实际执行的操作,而修改则是针对不同场景所需的代码更改。
2024-10-14 16:40:07
534
原创 【网络安全】使用 favicon MD5 值检测网站框架
Favicon(favorites icon)是网站标签或书签旁边的小图标,通常以 .ico、.png 或 .svg 格式呈现。每个网站的 favicon 大多是独一无二的,通常与该网站的品牌或技术堆栈有关。这就使得通过 favicon 进行某种程度的技术识别成为可能。
2024-10-09 21:01:10
994
原创 【网络安全】深入了解 net user 命令:上一次是谁登录的?
net user 命令是 Windows 系统中管理用户账户的实用工具。通过该命令,管理员可以轻松获取用户的上次登录时间、本地和全局组信息、密码状态等重要信息,并能够快速调整用户权限、修改密码或管理账户状态。在日常系统维护和安全管理中,熟练掌握 net user 命令将帮助管理员更好地保护系统安全,提升工作效率。
2024-10-05 22:27:20
1401
原创 使用 tqdm 提升Python中的进度条体验
tqdm可以与Python的标准库无缝集成,同时支持多种平台和环境,包括Jupyter Notebook。tqdm允许你定制进度条的显示内容。例如,可以调整描述文本、总的迭代次数、显示格式等。
2024-09-17 18:57:34
755
原创 【自动编码器3 异常检测 全python代码】Autoencoder Anomaly Detection
您将仅在正常节律上训练自动编码器,然后使用它来重构所有数据。我们的假设是,异常节律将具有更高的重构误差。然后,如果重构误差超过固定阈值,您将把节律归类为异常。
2024-09-13 22:50:22
1396
原创 【自动编码器2 图像去噪 全python代码】Autoencoder Image Denoising
自动编码器还可以通过训练来去除图像中的噪声。您将通过对每幅图像应用随机噪声来创建数据集的噪声版本。然后,您将使用噪声图像作为输入,并使用原始图像作为目标来训练自动编码器。
2024-09-13 20:59:57
1060
原创 【自动编码器1 重建图像 全python代码】Basic Autoencoders
自动编码器是一种特殊类型的神经网络,经过训练后可将其输入复制到输出。例如,给定一张手写数字图像,自动编码器首先将该图像编码为较低维度的潜在表示,然后将潜在表示解码回图像。自动编码器学习压缩数据,同时最小化重构误差。
2024-09-13 20:32:33
465
原创 【文件格式转换】Python转换 pdf 到 word (docx)
要使用 Python 将 PDF 转换为 Word 文档,可以使用库pdf2docx。
2024-07-09 00:39:02
409
原创 【脑切片图像分割】MATLAB 图像处理 源码
加载图像 Brain.jpg,使用直方图和颜色分割成区域这些区域有不同的颜色。这是一个更高级的问题,有多个解决它的方法。例如,您可以计算具有特定数字的图像的直方图(例如 16 - 32),找到直方图中最小值的位置(参见,例如,islocalmin)并对最小值之间的强度区域应用不同的颜色。这可以通过将强度值作为颜色查找表的索引来完成(例如 hsv 生成)并将强度值重新映射到此类(请参阅 ind2rgb)。您可以还可以通过灰度强度来缩放颜色的强度。
2024-03-01 07:16:13
755
原创 蒙特卡罗模拟 python Monte Carlo Simulation
蒙特卡罗模拟根据估计值范围与一组固定输入值来预测一组结果。换句话说,蒙特卡洛模拟通过利用概率分布(例如均匀分布或正态分布),为任何具有固有不确定性的变量构建可能结果的模型。然后,它一遍又一遍地重新计算结果,每次都使用最小值和最大值之间的一组不同的随机数。在典型的蒙特卡罗实验中,可以重复此练习数千次以产生大量可能的结果。由于其准确性,蒙特卡罗模拟也可用于长期预测。随着输入数量的增加,预测数量也会增加,使您能够更准确地预测更远的时间结果。
2024-02-15 23:41:14
1359
1
原创 【Linux Screen命令】Linux用户注销后可长时间运行的命令行
你有没有这样的经历:你有一台,并在上面执行的任务,突然连接断开,SSH 会话终止,而导致你的工作进度丢失。幸运的是,有一个名为 的实用程序screen可以让我们持续会话。甚至是远程计算机用户注销的情况下程序依然在后台运行。
2023-10-25 23:16:47
479
原创 程序员命令行 · 脚本 cheatsheet
每次晚上steam下游戏都想睡觉,steam有没有下载完成自动关机的选项。注意 “-s”是代表关闭计算机的意思,“-t 600”是代表设置在600秒后关闭计算机。600 s 即 10 min 分钟3600 s 即 1 hour 小时7200 s 即 2 hour 小时。
2023-10-03 22:49:21
432
原创 CTF 解码器思路
但如果编码格式不是很常见,可能需要给chatGPT提供编码方式。而且即使你给了编码方式GPT也不是100%都能生成正确的答案的。因此这个方法只适合常见编码和提供思路。
2023-04-26 20:30:27
945
1
原创 CTF 使用 Volatility 2 安装 | 内存取证分析.vmem文件 | Volatility 2 适配 python 3
在做CTF的时候会碰到 .vmem 文件需要进行分析。vmem文件是虚拟机的分页文件,它备份宿主机文件系统上的guest主内存。此文件仅在虚拟机运行时存在,或者虚拟机崩溃时存在 [1]。这时候就需要 Volatility 文件进行分析。
2023-04-20 00:18:20
2817
原创 利用 python 本地文件转换 | pdf 和 docx 格式相互转换 | pdf2docx docx2pdf 库
网上有许多在线 pdf 转 word 的网站,但其安全性未知,而且如果文件包含敏感信息,将文件上传至互联网上将是非常不安全的行为。python 中的 pdf2docx 库允许您将 PDF 文件本地转换为可以在 Microsoft Word 中打开和编辑的 .docx文档。
2023-03-28 23:05:36
1382
原创 GPT 模型介绍 | GPT3 / GPT3.5 + Flask | Github源码链接
Chatgpt 使用与 InstructGPT相同的方法,使用来自人类反馈的强化学习 (RLHF) 来训练该模型,但数据收集设置略有不同。我们使用监督微调训练了一个初始模型:人类 AI 训练员提供对话,他们在对话中扮演双方——用户和 AI 助手。我们让培训师可以访问模型编写的建议,以帮助他们撰写回复。我们将这个新的对话数据集与 InstructGPT 数据集混合,我们将其转换为对话格式。为了创建强化学习的奖励模型,我们需要收集比较数据,其中包含两个或多个按质量排序的模型响应。
2023-03-08 17:57:24
10113
原创 OpenAI Whisper 语音识别 API 模型使用 | python 语音识别
OpenAI 除了 ChatGPT 的 GPT3.5 API 更新之外,又推出了一个 Whisper 的语音识别模型。Python 安装 openai 库后,把需要翻译的音频目录放进去,运行程序即可生成音频对应的文字。
2023-03-04 06:59:28
2877
原创 Overleaf | Latex 中插入多个 Reference 参考文献段落 | multibib 包
在我们写论文的时候有时候会需要2个甚至多个Reference的段落(当然是非正式的时候居多)。比如同一篇文章的时候分为了几个差距较大的模块需要分开列Reference。这时候就可以用到。在引用包之后,可以在中自定义每一块引用的名字。例如下面例子中,我用了。并在使用时把suffix的内容加在命令中,比如和是 \bibliographystyle + one 和 \bibliography + one 组成。而后面的 heading 参数则是标题的名字。例子中只用了两个\newcites。
2023-03-03 23:28:46
4876
原创 Kali 爆破 Linux 密码 | 使用 John the Ripper 爆破 etc/shadow 文件 | 报错: UTF-8 No password hashes loaded
因为从 Debian 11 / bullseye 系统 (适用于Kali)开始, 默认的密码哈希函数使用。因此之前 John the Ripper 的命令将。会报出如下。
2023-02-28 06:49:00
7277
原创 本地生成动漫风格 AI 绘画 图像|Stable Diffusion WebUI 的安装和局域网部署教程
先放一张WebUI的图片生成效果图对比,以给大家学习的动力 :)怎么样,有没有小小的心动?这里再补充一下,是可以生成的图片的。
2023-02-17 23:42:50
6581
原创 OpenAI GPT3.5/GPT3 + Flask 制作自己的交互网页教程 | 附源码 和 Github链接
最近ChatGPT很火,使用与InstructGPT相同的方法,使用来自人类反馈的强化学习 Reinforcement Learning from Human Feedback (RLHF) 来训练该模型,但数据收集设置略有不同。ChatGPT是在 GPT-3.5 系列中的一个模型进行微调的,该模型于 2022 年初完成训练。我决定使用GPT-3的公开API做一个基于python flask的网站。
2023-02-09 04:38:23
4723
13
原创 Mac OS 的 Pages 中无法使用鼠标选中文本解决方法
在我的 Macbook 的 **Pages** 应用中,存在可以使用触控板选中文本,但是**不能用外接鼠标选中文本**的问题。(注:我用的是的罗技蓝牙鼠标,至于苹果自家的鼠标存不存在这一问题不清楚)。使用我的鼠标选中一段文本后会自动取消选中。
2023-01-31 01:48:18
1745
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人