- 博客(86)
- 收藏
- 关注
原创 任意密码重置漏洞
1. 任意密码重置漏洞原理2. 任意密码重置漏洞产生原因3. 任意密码重置漏洞场景3.1 验证码爆破3.2 验证凭证回传3.3 验证凭证未绑是用户3.4 跳过验证步骤3.5 凭证可预测3.6 同时向多个账户发送凭证4. 任意密码重置经典案例4.1 中国人寿某重要系统任意账户密码重置4.2 米鼠网设计逻辑的缺陷可重置任意用户密码5. 权限绕过漏洞5.1 水平越权5.2 垂直越权
2024-06-28 20:17:39
1522
1
原创 Wireshark数据抓包分析之HTTP协议
1. 什么是HTTP2. HTTP具有的特点2.1 两个支持2.2 简单快速2.3. 灵活2.4. HTTP 0.9和1.0使用非持续连接2.5. 无状态3. HTTP请求方法3.1 OPTIONS3.2 HEAD3.3 GET3.4 POST3.5 PUT3.6 DELETE3.7 TRACE3.8 CONNECT4. HTTP工作流程5. 持久性连接与非持久性连接5.1 非持久连接5.2 持久连接6. HTTP报文格式6.1 HTTP请求报文格式6.2 HTT
2024-06-28 11:42:27
2453
原创 不常见的逻辑漏洞
1. 逻辑漏洞2. 理赔类逻辑漏洞3. 支付类漏洞3.1 支付逻辑漏洞分类3.1.1 支付过程中可直接修改数据包中的支付金额3.1.2 没有对购买数量进行限制3.1.3 购买商品编号篡改3.1.4 支付逻辑顺序执行缺陷3.1.5 请求重放3.1.6 程序的异常处理3.2 支付逻辑漏洞案例3.2.1 超时未发货商品赔付漏洞3.2.2 骗取某宝运费险漏洞3.2.3 其他案例链接3.3 支付类逻辑漏洞利用3.3.1 修改购买数量3.3.2 修改支付价格3.3.3 修改支付对应的商
2024-06-27 10:45:45
997
原创 赏金猎人src挖掘入门
1. 什么是漏洞2. OWASP Top 103. 利用的漏洞来源4. SRC安全应急响应中心5. Burpsuite简介6. 浏览器代理插件6.1 firefox浏览器代理插件6.2 edge浏览器代理插件3.chrome浏览器代理插件(需要科学上网)
2024-06-27 10:39:49
874
原创 渗透测试之网络基础
1. TCP/IP体系结构2. 什么是IP地址2.1 内网IP2.2 公网IP2.3 公网IP与内网IP的关系2.4 判断IP地址是公网或内网3. 什么是TCP逻辑端口3.1 端口的定义3.2 查看开启的端口4. HTTP超文本传输协议4.1 什么是HTTP4.2 HTTP协议特点4.3 请求消息——request4.4 HTTP的请求方式4.5 响应消息——respond4.6 响应状态码
2024-06-24 17:41:35
903
1
原创 命令执行漏洞
1.命令执行漏洞2.常用的cmd命令3.命令执行防御4.DVWA的Command Injection4.1 Low Security Level4.2 Medium Security Level4.3 High Security Level4.4 Impossible Security Level
2024-06-21 16:59:08
502
原创 DVWA靶场搭建
1.下载解压DVWA源代码2.下载安装PHPstudy程序3.将DVWA源代码放置在WWW文件夹中4.进入DVWA/config目录,修改config.inc.php.dist5.打开config.inc.php文件,修改db_userd和b_password6.打开PHPstudy,启动PHP环境WAMP7.访问http://127.0.0.1/DVWA/setup.php8.访问http://127.0.0.1/DVWA/,登录DVWA
2024-06-21 15:21:31
569
原创 实验五 网络中的树
使用find命令找出该行的非零元素位置,并将其存放在向量a_temp中。最后我们再判断是否还有节点只含有一条边,将上面的代码进行整理并加入while循环来控制算法是否终止,因为在实际问题中,网络规模往往很大,所以不可能剥除一次就能将网络中所有只含一条边的节点删除,有可能在一次剥除之后,会产生新的只含一条边的节点,如下图所示,每次循环结束后,用sum计算一次矩阵中是否存在按列求和值为1的节点,如果有则继续进行循环操作,如果没有,则满足算法终止条件,用setdiff差集命令输出环中的节点。
2024-06-13 19:46:47
831
原创 软件安全复习
香农提出“信息是用来消除随机不确定性的其他东西信息是主体相对于客体的变化。信息是确定性的增加。信息是反应客观世界中各种事物特征和变化的知识,是数据加工的结果,信息是有用的数据。信息是有价值的消息。信息是有价值的:信息的价值是相对的;信息是流动的:信源→信道→信宿。恶意软件”是指那些设计目的是为了实施特定恶意功能的一类软件程序。最典型的恶意软件包括:计算机病毒、特洛伊木马、后门、僵尸、间谍软件、勒索软件等。
2024-05-26 11:17:52
1173
原创 实验一 Matlab基础
将之前的两个关卡中的程序封装成两个函数answer_me和fibonacci,要求输入字符串answer_me的时候运行第一个关卡对应的函数answer_me,输入字符串fibonacci时运行第二个关卡对应的函数fibonacci。让我们一起开始新的内容吧。要求创建的answer_me函数带一个字符串型输入参数,即answer_me(string),其中,string表示另一位地下工作者的问话,无返回值,其他要求同第一关卡要求(即在函数中输出对应于问题的回答)。
2024-05-21 16:47:20
1842
2
原创 逻辑回归
逻辑回归是通过回归的思想来解决二分类问题的算法。逻辑回归是将样本特征和样本所属类别的概率联系在一起。假设现在已经训练好了一个逻辑回归的模型为 f(x) ,模型的输出是样本 x 的标签是 1 的概率,则该模型可以表示, p^=f(x)。若得到了样本 x 属于标签 1 的概率后,很自然的就能想到当 p^>0.5 时 x 属于标签 1 ,否则属于标签 0。
2023-11-23 14:47:49
1051
原创 第六章 网络规划与设计
网络规划与设计———就是为计划建设的网络系统提出一套完整的设想和方案,包括网络系统的可行性研究、需求分析、网络类型、网络结构、子网划分与IP地址分配、网络设备选型、综合布线方案、网络工程施工与验收、投资预算等。
2023-11-20 22:49:32
467
原创 第五章 路由技术及应用
形成路由表的第一种方式:直连路由直连路由是指由当给路由器连接各直连网络的端口配上IP地址后,路由器的路由表中就产生了相应的直连路由。通常每台可网管路由器都要进行配置静态路由是指由网络管理员手工配置的路由信息单向性静态路由的优点:简单、高效0.0.0.0/0可以匹配所有的IP地址,属于最不精确的匹配。默认路由可以看作是静态路由的一种特殊情况:当所有已知路由信息都查不到数据包如何转发时,按缺省路由的信息进行转发通过定期与邻居交换路由信息依据动态路由协议算法来更新路由表的具有网络自适应。
2023-11-16 10:31:24
756
原创 数据挖掘算法原理与实践:数据预处理
学习算法兼容,因为大多的学习算法都默认假设数组中的元素都是数值,因而所有的元素都有自己的意义。在上一关中已经提到,对于大多数数据挖掘算法来说,如果特征不服从或者近似服从标准正态分布(即,零均值、单位标准差的正态分布)的话,算法的表现会大打折扣。,线性变换有很多良好的性质,这些性质决定了对数据改变后不会造成“失效”,反而能提高数据的表现,这些性质是归一化的前提。在数据挖掘中,获取数据的代价经常是非常高昂的。的估计器中直接使用,因为这样的连续输入,估计器会认为类别之间是有序的,但实际却是无序的。
2023-10-24 19:02:18
958
原创 NumPy基础及取值操作
NumPy为什么能够受到各个数据科学从业人员的青睐与追捧,其实很大程度上是因为NumPy在向量计算方面做了很多优化,接口也非常友好(总之就是用起来很爽)。而这些其实都是在围绕着NumPy的一个核心数据结构ndarray。ndarray的全称是,字面意义上其实已经表明了一个ndarray对象就是一个N维数组。但要注意的是,ndarray是同质的。同质的意思就是说N维数组里的所有元素必须是属于同一种数据类型的。PSpython中的list是异质的。ndarray对象实例化好了之后,包含了一些基本的属性。
2023-10-17 23:14:54
784
原创 机器学习绪论
相信大家一定都非常喜欢吃西瓜,有经验的同学都知道如果一个西瓜色泽青绿、根蒂蜷缩、敲声浊响,那么就能判断这是一个正熟的好瓜。那么,为什么通过色泽、根蒂、敲声,这几个特征就能帮我们做出相当好的判断呢?因为我们吃过,看过很多好瓜,累积了这方面很多的经验,而。上面对经验的利用是靠我们人类自身来完成的,计算机能帮忙吗?机器学习正是这么一门学科,它致力于研究如何通过计算的手段,利用经验来改善系统自身的性能。在计算机系统中,,因此,机器学习所研究的主要内容,是关于在计算机上,即“
2023-10-17 11:04:21
546
1
原创 第三章 交换技术及应用
打了标签的VLAN实现跨交换机相同VLAN的主机通信三层交换机是具有路由器功能的交换机,工作在OSI/RM的第三层——网络层。三层交换机的最重要目的是加快大型局域网内部的数据交换生成树协议(spanning-tree protocol),通过SPA(生成树算法)生成一个没有环路的网络,当主要链路出现故障时,能够自动切换到备份链路,保证网络的正常通信。提供冗余链路解决网络环路问题。将交换机上的多个端口在物理上连接起来,在逻辑上捆绑在一起,形成一个拥有较大宽带的端口。
2023-10-16 19:22:25
680
原创 第二章 交换基础
交换机(Switch),一种基于MAC地址识别、能完成数据帧封装与转发功能的网络设备。交换机工作在OSl模型中的第二层(数据链路层),用于连接工作站、服务器、路由器、集线器和其他交换机。其主要作用是快速高效、准确无误地转发数据帧。
2023-09-18 21:12:21
1054
原创 第一章 计算机网络基础
集线器(HUB)是对网络进行集中管理的设备,工作于物理层,其实质是一个多接口的中继器,实现数据转发和信号放大。连接在Hub上的主机以广播方式传输数据。万维网 www (World Wide Web) 也称为Web3W等。它是存储在因特网中、大规模的、联机式的信息储藏所,这些信息是由彼此关联的文档组成的,文档之间的链接也被称为超链接用“链接”的方法能非常方便地从万维网上的一个文档访问另一个文档,从而方便地获取感兴趣的信息。因特网的域名系统DNS (Domain Name System)是一个。
2023-09-18 11:29:10
1451
原创 实验八 用户权限
3、为utest用户赋予Course表的插入权限和删除权限。3、收回utest对Course表的查询权和删除权。1、为utest用户赋予student表的查询权限。2、为utest用户赋予SC表的查询权限和修改权限。1、收回utest对student表的修改权。2、收回utest对SC表的插入权和修改权。
2023-06-24 11:50:15
315
原创 实验七 视图
1、创建视图vsumc,使其包含每个选了课的学生获得的学分(成绩及格才能得学分)。4、使用vsumc视图,查询平均分大于等于65分的学生的学号,平均分(列名:savg),总学分(列名:ssumc)。1、创建视图vcg,查询课程名为'Math'的课程中,成绩不及格的学生,列出学号,课程号,成绩。3、使用vsumc视图,查询总学分最高的学生,列出学号,姓名,性别,年龄,所在系。2、使用vsumc视图,查询男同学总学分高于12分的学生的学号,姓名,性别。2、修改视图vcg中的数据,将成绩加5分。
2023-06-24 11:46:27
475
原创 实验六 约束与索引
2、为Course表的ccredit列添加检查约束,使其值为(1到10之间)(约束名:Course_chk_ccredit)3、为Student表的ssex列添加缺省约束,缺省值为‘m’(约束名:stu_def_ssex)3、为SC表的grade列添加检查约束(1到100分)(约束名:stu_chk_grade)1、为Course表的cname列添加唯一约束(约束名:Course_un_cname)3、为Course表的cpno列添加外码约束(约束名:Course_ref_cpno)
2023-06-24 11:31:12
1292
原创 实验五 聚合查询
2、查询不及格人数大于等于2人的课程,列出课程号,课程名,不及格人数(列名为scnt)1、查询‘001’号的学生不及格的课程数,列出不及格课程数(列名为:scnt)3、查询学分为2的每门课程的选课人数,列出课程号和选课人数(列名为:scnt)2、查询每个学生不及格的课程数,列出学号和不及格课程数(列名为:scnt)1、查询Niki(姓名)同学的平均分,列出平均分(列名为:savg)2、查询CS系每个同学的平均分,列出学号和平均分(列名为:savg)查询E系平均成绩最高的同学的姓名,列出姓名。
2023-06-24 11:17:50
684
原创 实验四 子查询
3、为CS系添加必修课'c02'。(即为CS系没有选c02课程的学生选c02课程)查询选修了先行课为'DB'的课程的学生,列出学生学号,姓名,性别,所在系。列出学号,课程号,成绩。2、删除'English'(课程名)课程CS系学生的选课记录。1、查询CS系没有选择'DB'课程学生的姓名,列出学生姓名。2、查询没有选C06(课程号)课程的同学的学号,姓名,性别。1、查询CS系学生选择的课程,列出学号,课程号,成绩。3、查询成绩最高的选课信息,列出学号,课程号和成绩。1、将'DB'课程不及格的成绩加5分。
2023-06-24 10:53:48
987
原创 第四章 进程同步
目录一、进程同步、进程互斥1.1 进程同步1.2 进程互斥二、信号量机制2.1 整型信号量2.2 记录型信号量三、用信号量实现进程互斥、同步、前驱关系3.1 信号量机制实现进程互斥3.2 信号量机制实现进程同步3.3 信号量机制实现前驱关系 四、生产者-消费者问题4.1 分析步骤4.2 问题分析4.3 如何实现4.4 总结建议 五、读者写者问题5.1 问题分析5.2 如何实现
2023-06-23 18:04:12
719
原创 第二章 进程的描述与控制
线程是一个基本的CPU执行单元,也是程序执行流的最小单位。可以把线程理解为“轻量级进程”。引入线程之后,不仅是进程之间可以并发,进程内的各线程之间也可以并发,从而进一步提升了系统的并发度,使得一个进程内也可以并发处理各种任务(如QQ视频、文字聊天、传文件)。引入线程后,进程只作为除CPU之外的系统资源的分配单元(如打印机、内存地址空间等都是分配给进程的)。
2023-06-22 15:49:24
936
原创 SQL注入攻击与防护
攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,并且插入的恶意SQL命令会导致原有SQL语句作用发生改变,从而得到欺骗服务器执行恶意SQL命令的一种攻击方式。① 概述开源的自动化SQL注入工具,由Python写成② 主要功能扫描、发现、利用给定URL的SQL注入漏洞③ 特点。
2023-06-21 00:14:17
6893
原创 Web木马与文件上传漏洞
目录一、认识Web木马1.1 木马概念1.2 web木马危害1.2.1 攻击者留后门1.2.2 文件、数据库操作1.2.3 修改web页面1.3 Web 木马特点1.3.1Web木马可大可小1.3.2 无法有效隐藏1.3.3 具有明显特征值1.3.4 必须为可执行的网页格式:1.4 Web木马分类1.4.1 一句话木马1.4.2 大马小马二、初识文件上传漏洞2.1 文件上传漏洞的概念2.2 文件上传漏洞的危害2.2.1 非授权用户的越
2023-06-20 11:41:31
3739
1
原创 XSS跨站脚本攻击及防护
XSS又叫CSS),即跨站脚本攻击,是最常见的 Web 应用程序安全漏洞之一。在绝大多数网络攻击中都是把XSS作为漏洞链中的第一环,通过XSS,黑客可以得到的最直接利益就是拿到用户浏览器的 cookie,从而变相盗取用户的账号密码,进而非授权的获取关键的隐私信息。XSS攻击是一种客户端访问嵌入有恶意脚本代码的Web页面,从而盗取信息、利用身份等的一种攻击行为。XSS属于客户端攻击受害者最终是用户。XSS的传播性极强,由于 web 的特点是轻量级灵活性高。
2023-06-18 17:07:58
3428
1
原创 木马攻击与防护
通过漏洞、邮件和广告方推广进行传播,一旦中病毒,计算机中的Office 文档和图片等文件遭受到格式基改和加密,还会在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。一旦木马的DLL插入了QQ进程的地址空间后,就可以轻易的盗取QQ密码。数据传输技术上,又做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度。木马属于Win32应用程序,同一般win32应用程序比,木马的窗体是隐藏的。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马的最基本功能。
2023-06-18 11:00:34
2315
原创 拒绝服务攻击
外因又分两种情况,一种是是利益驱使的蓄意行为,也即攻击者故意为之。另一种则偶然、无意事件,比如检票口爆满,并非是有人故意为之。,使得服务超载,无法响应正常的服务请求,服务资源包括:网络带宽、文件系统空间容量、开放的进程、允许的连接。添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。,最终致使网络服务瘫痪,甚至系统死机,其破坏的是。综合使用各种算法,结合攻击特征,流量清洗。是当前最流行的拒绝服务攻击,是一种利用。,对目标系统发起大规模的进攻,使其。,是一种典型的损人不利已的攻击。
2023-06-18 08:41:09
1270
原创 缓冲区溢出与防护
来实现缓冲区的保护,这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁。等数据均需要存放在一个临时空间内,这个。的存放空间就被称为缓冲区,也就是所说的。缓冲区溢出:计算机程序的一种。,向程序缓冲区写入超长内容,在程序运行过程中,程序的。根本原因是程序中很多。对于软件开发者,使用。
2023-06-16 22:52:46
878
原创 网络渗透攻击与加固
实施加固的目标机环境是Windows Server 2003,因此任何对于系统服务及注册表的操作均适用于Server2003,对于其他操作系统只是键值或者服务名称不同思想是相似的。② 格式:net share [ShareName=Drive:Path [{/users:number | /unlimited}]① 格式:net use h: \\ip\c$ "密码" /user:"用户名"——映射指定IP下的C盘到本地为H盘。net use \\IP\ipc$ "密码" /user :"用户名"。
2023-06-09 18:41:17
1753
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人