- 博客(48)
- 收藏
- 关注
原创 pip._vendor.urllib3.exceptions.ReadTimeoutError: HTTPSConnectionPool(host=‘files.pythonhosted.org‘
python安装库报错
2023-04-28 10:56:49
755
1
原创 sudo: docker-compose command not found
sudo:docker-compose command not found
2022-10-27 17:40:54
4648
原创 Depens:*** but it is not going to be installed
在Kali中安装VM-Tools实现物理机和Kali自由复制文件。安装open-vm-tools替代VMware tools能够完美实现”自动适应客户机“和与宿主机之间文件的复制粘贴功能。执行apt install open-vm-tools-desktop fuse,遇到open-vm-tools-desktop:Depends:fuse3 but it is not going to be installed。解决方法:不使用apt-get而使用aptitude。...
2022-06-18 12:00:34
648
原创 python垃圾回收
1. 小整数对象池整数在程序中的使用非常广泛,Python为了优化速度,使用了小整数对象池, 避免为整数频繁申请和销毁内存空间。Python 对小整数的定义是 [-5, 256] ,这些整数对象是提前建立好的,不会被垃圾回收。在一个 Python 的程序中,所有位于这个范围内的整数使用的都是同一个对象。如下所示:2. 大整数对象池每一个大整数,均创建一个新的对象。如下所示:3. intern机制(字符串驻留)单个单词,不可修改,默认开启intern机制,共用对象,引用计数为0,则销毁。
2022-05-18 18:12:30
2474
原创 python中logging日志模块
Python中的logging日志模块可以完成相关信息的记录,在debug时使用往往事半功倍日志的五个等级从低到高依次是:DEBUG —>INFO —> WARNING —> ERROR —> CRITICAL其中:DEBUG:详细的信息,通常只出现在诊断问题上INFO:确认一切按预期运行WARNING:一个迹象表明,一些意想不到的事情发生了,或表明一些问题在不久的将来(例如。磁盘空间低”)。这个软件还能按预期工作。ERROR:更严重的问题,软件没能执行一些功能CR
2022-05-18 12:30:23
271
1
原创 XPath基本语法
1.路径查询 //:查找所有子孙节点,不考虑层级关系 / :找直接子节点2.谓词查询 //div[@id] //div[@id=“maincontent”]3.属性查询 //@class4.模糊查询 //div[contains(@id, “he”)] //div[starts‐with(@id, “he”)]5.内容查询 //div/h1/text()6.逻
2022-05-11 18:17:33
914
原创 python文件操作
文章目录1. 读文件1.1 读文本文件1.2 读图片等非文本内容文件2. 写文件2.1 写文本文件2.2 写图片等非文本文件3. 文件打开模式4. 常见功能5. 上下文管理1. 读文件1.1 读文本文件# 1.打开文件file_object = open('info.txt', mode='rt', encoding='utf-8')# 2.读取文件内容,并赋值给datadata = file_object.read()# 3.关闭文件file_object.close()print
2022-04-23 11:13:51
456
原创 链表(python)
1. 链表定义链表是由一系列节点组成的元素集合。每个节点包含两部分,数据域item和指向下一个节点的指针next。通过节点之间的相互连接,最终串联成一个链表。单链表如下图所示:单链表中的结点类型描述如下:class Node: def __init__(self, item): self.item = item self.next = None2. 链表的实现方式2.1 头插法头插法从一个空表开始,生成新结点,并将读取到的数据存放到新结点的数据域中,
2022-03-19 17:18:05
2781
原创 快速排序(python)
快速排序思路:取一个元素p(第一个元素),使元素p归位列表被p分为两部分,左边都比p小,右边都比p大递归完成排序动画演示如下:代码如下:def partition(li, left, right): tmp = li[left] while left < right: while left < right and li[right] >= tmp: #从右面找比tmp小的数 right -= 1 # 往左走
2022-03-18 22:55:12
829
原创 直接插入排序(python)
插入排序的基本思想:每次将一个待排序的记录按其关键字大小插入到前面已经排好序的子序列中,直到全部记录插入完成。要将元素L(i)插入到已有子序列L[1…i-1]中,需要执行以下操作:查找出L(i)在L[1…i-1]中的插入位置 k将L[k…i-1]中的所有元素依次后移一个位置将L(i)复制到L(k)动画演示如下:代码如下:def insert_sort(li): for i in range(1, len(li)): #i 表示摸到的牌的下标 tmp = li[i]
2022-03-17 22:15:17
1020
原创 选择排序(python)
选择排序的思想:每一趟(如第 i 趟)在后面的 n - i + 1 个待排序元素中选取关键字最小的元素,作为有序子序列的第 i 个元素,直到第 n - 1 趟做完,待排序元素只剩下一个,就不用再选了。其中,一趟排序会将一个元素放在最终位置上。简单选择排序:假设排序表为L[1,…,n],第 i 趟排序即从L[i,…,n]中选择关键字最小的元素与L[i]交换。动画演示如下:代码如下:def select_sort(li): for i in range(len(li)-1): # i是第几趟
2022-03-16 21:56:17
462
原创 冒泡排序(python)
排序:重新排列表中的元素,使表中的元素满足按关键字有序的过程。冒泡排序:从后往前(或从前往后)两两比较相邻元素的值,若为逆序,则交它们,直到序列比较完,这称为第一趟冒泡。下一趟冒泡时,前一趟确定的最小(最大)元素,不再参与比较,每趟冒泡的结果是把序列中的最小(或最大)元素放到了序列的最终位置。以此类推,直到表有序,冒泡排序结束。动画演示如下:代码如下: for i in range(len(li)-1): #第i趟 exchange = False for
2022-03-16 21:21:52
853
原创 顺序查找与二分查找(python)
查找:在数据集合中寻找满足某种条件的数据元素的过程称为查找。1. 顺序查找顺序查找也称线性查找,从列表的第一个元素开始,顺序进行搜索,直到找到元素或搜索到最后一个元素为止。代码如下:def linear_search(li, val): for ind, v in enumerate(li): if v == val: return ind else: return None时间复杂度为O(n)2. 二分查找二分查找又称
2022-03-16 20:32:37
1714
原创 RFID应用安全+物联网安全标准
文章目录1. RFID应用系统安全1.1 RFID系统分类1.2 RFID典型应用1.3 RFID安全假定1.4 RFID安全需求1.5 RFID隐私保护措施1.7 RFID隐私保护协议1.8 距离限定协议的安全威胁1.9 HK协议2. 物联网安全相关标准2.1 ISO/IEC安全标准体系2.1.1 标准使用原则2.1.2 协议框架2.1.3 参数定义2.1.4 空中接口威胁2.1.5 ISO/IEC 18000中的安全机制2.1.6 ISO/IEC 18000-6 Type C2.1.7 ISO/IEC
2022-03-12 09:38:51
12008
1
原创 物联网应用隐私保护技术
文章目录1. 基于身份匿名的隐私保护1.1 身份匿名简易模型1.2 匿名凭证系统1.3 匿名验证系统的特性1.4 群签名1.5 环签名1.6 零知识证明2. 数据关联隐私保护2.1 基于隐私保护的数据挖掘2.2 面向数据收集的隐私保护技术2.3 面向数据传输的隐私保护技术2.4 面向数据分发的隐私保护技术2.5 数据扰乱2.6 K-匿名方法3. 基于位置隐私泄露威胁3.1 LBS位置隐私泄露威胁3.2 基于位置的隐私保护3.3 模糊化位置信息技术3.4 轨迹隐私保护物联网应用隐私保护技术:基于身份匿名
2022-03-11 20:13:07
12663
原创 物联网安全架构与基础设施
文章目录1. 物联网简介1.1 物联网系统的基本架构1.2 物联网关键技术1.3 物联网行业应用及安全问题2. 物联网安全架构2.1 物联网数据流2.2 物联网安全架构3. 物联网感知层3.1 感知层简介3.2 感知层安全3.3 无线传感网的安全问题3.4 传感网安全问题3.5 RFID安全问题及安全技术3.6 感知层安全机制的建立3.7 感知层安全需求及设计原则4. 物联网传输层5. 物联网处理层5.1 处理层的安全挑战5.2 处理层安全机制6. 应用层安全机制7. 物联网安全基础设施8. 物联网安全目标
2022-03-11 12:02:05
10327
原创 物联网安全关键技术
文章目录1. 感知层1.1 无线传感器网络基本安全需求1.2 无线传感器网络特殊安全需求2. 感知层安全威胁2.1 被动攻击2.2 主动攻击3. 无线传感器网络安全机制3.1 密钥管理3.2 随机密钥预分配模型E-G方案3.3 随机图基础3.4 确定性密钥预分配3.5 基于位置信息的密钥预分配3.6 非对称密钥体系3.7 认证及完整性保护3.8 安全路由3.9 安全定位3.10 安全定位算法的对比3.11 安全数据融合4. 传输层4.1 传输层典型特征4.2 传输层安全关键技术5. 处理层5.1 处理层安
2022-03-11 00:23:46
9734
原创 信息安全概述
1. 信息安全的概念信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。2. 信息安全发展历程预警级别最高。3. 信息安全威胁和需求信息安全威胁是指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。暴露:对信息可以进行非授权访问欺骗:信息系统接受错误的数据或做出错误的判断打扰:干扰或打断信息系统的执行占用:非授权使用信息资源或系统信息安全威胁的分类如下
2022-03-10 22:36:20
6253
原创 操作系统——输入/输出(I/O)管理
文章目录1. I/O管理概述1.1 I/O设备1.2 I/O控制方式1.2.1 程序直接控制方式1.2.2 中断驱动方式1.2.3 DMA方式1.2.4 通道控制方式1.3 I/O子系统的层次结构2. I/O核心子系统2.1 高速缓存与缓冲区2.1.1 磁盘高度缓存2.1.2 缓冲区2.2 设备分配与回收2.2.1 设备分配概述2.2.2 设备分配的数据结构2.2.3 设备分配策略2.2.4 设备分配的安全性2.3 SPOOLing技术(假脱机技术)1. I/O管理概述1.1 I/O设备I/O设备就
2022-03-09 11:24:37
4380
原创 操作系统——内存管理
文章目录1 内存管理的概念1.1 内存管理的基本原理和要求1.2 覆盖与交换1.2.1 覆盖1.2.2 交换1.3 连续分配管理方式1.3.1 单一连续分配(无外部碎片,有内部碎片)1.3.2 固定分区分配(无外部碎片,有内部碎片)1.3.3 动态分区分配(没有内部碎片,但有外部碎片)1.4 非连续分配管理方式1.4.1 基本分页存储管理方式1.4.2 基本分段存储管理方式1.4.3 段页式管理方式2. 虚拟内存管理2.1 虚拟内存的基本概念2.1.1 传统存储管理方式的特征2.1.2 局部性原理2.1.3
2022-03-07 19:22:41
8598
1
原创 操作系统——进程管理
文章目录1 进程与线程1.1 进程的概念和特征1.1.1 进程的概念1.1.2 进程的特征1.2 进程的状态与转换1.3 进程控制1.3.1 进程的创建1.3.2 进程的终止1.3.3 进程的阻塞和唤醒1.3.4 进程切换1.4 进程的通信1.5 线程概念和多线程模型1.5.1 线程的概念1.5.2 线程与进程的比较1.5.3 线程的属性1.5.4 线程的实现方式1.5.5 多线程模型2. 处理机调度2.1 调度的概念2.1.1 调度的基本概念2.1.2 调度的层次2.1.3 三级调度的联系与对比2.2 调
2022-03-05 10:57:00
8834
1
原创 DVWA搭建
1. DVWA 介绍1.1 DVWA简介DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞。旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。1.2 DVWA模块DVWA共有十个模块:Brute Force(暴力(破解))Command Injection(命令行注入)CSRF(跨站请求伪造)File Inclusion(文件包含)File Upload(
2022-03-04 11:16:34
6461
4
原创 操作系统概述
文章目录1. 操作系统的基本概念1.1 操作系统的概念1.2 操作系统的特征1.2.1 并发1.2.2 共享1.2.3 虚拟1.2.4 异步1.3 操作系统的目标和功能1.3.1 操作系统作为计算机系统资源的管理者1.3.2 操作系统作为用户与计算机硬件系统之间的接口1.3.3 操作系统用作扩充机器2. 操作系统的发展与分类2.1 手工操作阶段2.2 批处理阶段2.2.1 单道批处理系统2.2.2 多道批处理系统2.3 分时操作系统2.4 实时操作系统2.5 网络操作系统和分布式计算机系统2.6 个人计算机
2022-03-04 09:54:22
1144
原创 SQL注入Cookie注入
1. Cookie背景介绍Cookie最先是由Netscape (网景)公司提出的,Netscape官方文档中对Cookie的定义是这样的:Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie的用途非常广泛,在网络中经常可以见到Cookie的身影。它通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的账号和密码用来自动登录网站和电子商务网站中的“购物车”。2. Cookie注入原理Request对象的使用方法一般是这样的: reques
2022-03-03 12:24:05
1186
原创 SQL注入布尔盲注
1. 盲注布尔型盲注特点:页面存在异常,但是既无回显也无报错信息利用:只能通过正确与错误两种状态来判断payload是否正确没有显示位,也没有MySQL_error()函数仅有的两段输出信息,如下图所示:2. 布尔布尔运算是数字符号化的逻辑推演法,包括联合、相交、相减。在图形处理操作中引入了这种逻辑运算方法以使简单的基本图形组合产生新的形体,并由二维布尔运算发展到三维图形的布尔运算。由于布尔在符号逻辑运算中的特殊贡献,很多计算机语言中将逻辑运算称为布尔运算,将其结果称为布尔值。3. 布尔
2022-03-03 11:30:19
1060
原创 SQL注入POST注入
1. POST请求介绍1.1 POST消息头实例1.2 POST请求介绍POST方法起初是用来向服务器输入数据的POST发送数据给服务器处理,数据包含在HTTP信息正文中POST请求会向指定资源提交数据,请求服务器进行处理,如:表单数据提交/文件上传等,请求会被包含在请求体中POST方法可能会创建新的资源或修改现有资源使用POST方法时,查询字符串在POST信息中单独存在,和HTTP请求一起发送到服务器1.3 POST请求特点POST请求不能被缓存下来POST请求不会保存在浏览器
2022-03-03 10:21:39
3959
原创 SQL注入Update注入
1. MySQL中的update函数如果我们需要修改或更新MysQL中的数据,我们可以使用SQLUPDATE命令来操作。首先更新某一行中的一个列。UPDATE table SET column=mew_value WHERE column= value为lastname 是"Wilson”的人添加firstname :UPDATE Person SET FirstName = 'Fred WHERE LastName = ‘Wilson’更新某一行中的若干列UPDATE table SET c
2022-03-03 09:26:36
6540
原创 SQL注入sleep注入
1. MySQL中的sleep函数在MySQL中执行select sleep(N)可以让此语句运行N秒钟,例如下图所示:Sleep函数的主要用途在于确定MySQL语句是否真正被执行了。比如下面语句执行时间为0.00秒,线程信息一闪而过,根本无从察觉。这种情况下,我们通过在语句中添加一个sleep(N)函数,强制让语句停留1秒钟,来查看后台线程,例如下图所示:但是你使用这个办法,是有前提的,它只能指定条件的记录存在时机会停止指定的秒数,比如咱们的库里并没有pig,查询条件设置为name= 'pi
2022-03-02 21:17:36
7207
原创 SQL注入读写文件
1. 读写文件的基本条件和使用1.1 SQL注入文件读写SQL注入有直接SQL注入,也有文件读写时的注入,后者的主要目的在于获取webshell或盗取重要文件。1.2 文件读写的基本条件当前用户权限对该文件可读。文件在该服务器上。路径完整。文件大小小于max_sllowed_packet。当前数据库用户有FILE权限,File_priv为yessecure_file_priv的值为空,如果值为某目录,那么就只能对该目录的文件进行操作。在MySQL5.5.53中,File_priv默认
2022-03-02 18:25:01
3800
原创 SQL注入双引号报错注入
1. 基于联合查询双引号注入模式1.1 联合查询注入的一般步骤:1.2 判断注入、求闭合字符SQL语句如下时:此时,若 id = 1‘ 无异常id = 1 and 1 = 1 – +正确显示id = 1 and 1 = 2 – +错误则,极有可能存在数字型SQL注入SQL语句如下时:此时,若 id = 1‘ 无异常id = 1’ and 1 = 1 – +正确显示id = 1‘ and 1 = 2 – +错误则,极有可能存在单引号字符型SQL注入SQL语句如下时:
2022-03-02 17:22:29
2146
原创 SQL注入整形报错注入
1. 整形报错注入所谓整型报错注入,整型是注入点的数据类型,报错是信息的显示方式。1.1 整形PHP文件中关联MySQL的语句,Id为字符型,需要使用闭合字符。其中 $ id是以字符串的形式被解析的。闭合字符报错字符型注入。id=1 后面有单引号了,为字符型注入另一种PHP文件中关联MySQL的语句,Id为整型,不需要使用闭合字符。整形注入1.2 报错联合查询可以把我们想要的数据展示在网页上,替代网页上原有的数据内容,但要是没有显示怎么办?可以出现在报错中数据库返回到页面上
2022-03-02 12:51:47
828
原创 SQL注入介绍
1. SQL注入概念SQL注入是指WEB应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据服务器数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。1.1 SQL注入原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的
2022-03-02 11:52:38
3972
原创 UDP协议
UDP概述UDP在IP的数据报服务之上增加了复用和分用以及差错检测的功能。UDP优点:UDP无需建立连接,因此UDP不会引入建立连接的时延。无连接状态。TCP需要在端系统中维护连接状态,此连接状态包括接收和发送缓存、拥塞控制参数和序号与确认号的参数,而UDP不维护连接状态,也不跟踪这些参数,可以支持更多的客户机。分组首部开销小。TCP有20B的首部开销,而UDP仅有8B的首部开销。应用层能更好地控制要发送的数据和发送时间。UDP没有拥塞控制,因此网络中的拥塞不会影响主机的发送效率。UDP支持
2022-02-20 22:59:54
1816
原创 TCP协议
TCP协议的特点TCP是在不可靠的IP层之上实现的可靠的数据传输协议,它主要解决传输的可靠、有序、无丢失和不重复的问题。TCP是TCP/IP体系中非常复杂的一个协议,主要特点如下:TCP是面向连接的传输层协议每条TCP连接只能有两个端点,每条TCP连接只能是点对点的TCP提供可靠的交付服务,保证传送的数据无差错、不丢失、不重复且有序TCP提供全双工通信,允许通信双方的应用进程在任何时候都能发送数据。在TCP连接的两端都设有发送缓存和接收缓存,用来临时存放双向通信的数据TCP是面向字节流的,虽
2022-02-20 19:56:21
3527
原创 GET与POST的区别
GET和POST是HTTP请求报文中常见的两种方法。GET:从指定的资源请求数据查询字符串(名称/值对)是在 GET 请求的 URL 中发送的,以?分割URL和传输数据,参数之间以&相连如: /test/demo_form.php?name1=value1&name2=value2POST:向指定的资源提交要被处理的数据查询字符串(名称/值对)是在 POST 请求的 HTTP 消息主体中发送的,如:POST /test/demo_form.php HTTP/1.1Host:
2022-02-19 20:55:38
1151
原创 WWW的概念及组成
万维网概念万维网(WWW)是一个分布式、联机式的信息存储空间,在这个空间中,一样事物称为一样资源,并由一个全域统一资源定位符(URL)标识。这些资源通常通过超文本传输协议传送给使用者,使用者通过单机连接来获取资源。万维网是无数个网络站点和网页的集合,它们在一起构成了因特网最重要的部分。万维网使用链接的方法能非常方便地从一个站点访问另一个站点,从而主动地按需获取丰富的信息。超文本标记语言(HTML)使得万维网页面的设计者可以很方便地使用一个超链接从本页面的某处链接到因特网上的任何一个万维网页面,并能在自己
2022-02-18 12:09:10
191718
原创 超文本传输协议HTTP
超文本传输协议(HTTP):HTTP定义了浏览器如何向万维网服务器请求万维网文档,以及服务器怎么把文档传送给浏览器,所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。HTTP特性基于TCP/IP协议:每次打开一个网站都需要先建立好TCP/IP会话(由浏览器实现)。短连接:每次打开一个网站时,当服务端把这个页面内容全部返回后,就把这次连接断开,会话结束。此时在浏览器上看到的页面已经是下载到本地的,若此时服务器端更新了内容,本地页面是不会更新的。除非刷
2022-02-18 11:16:30
906
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人