李志宽 李志宽
3年前
【渗透测试】内网渗透中的端口转发
一、内网渗透中的端口转发需要知道,在渗透的整个流程中,根据web应用或者开放的端口进行渗透,获取只是渗透这门艺术的一小部分,在真实的错综复杂的企业环境中进行内网渗透,其实水很深,涉及内网穿透,端口转发,域渗透,提权等一系列的难题。所以这篇文章对内网渗透学习进行一些记录。在这过程中参考了很多前辈们的宝贵经验,我把这些链接进行了收集,放在参考文献部分。二、转发
Aimerl0 Aimerl0
3年前
zip压缩包——加密破解篇
写在前面前几天在某个CTF的交流群想看看大佬们都在聊什么,偶然间看到有人发了一个pdf(就是这篇文章),一开始顺手点下载下来没怎么看,过几天打开看了一下发现写得挺好的,这篇文章应该是一个大佬的博客里的文章,但是尝试去找到大佬的博客地址却一直没有找到,很遗憾QAQ伪加密、爆破、明文攻击和CRC32碰撞zip文件格式:zip文件由三部分
Wesley13 Wesley13
2年前
TS流 PS流 ES流
IP数据报有首部和数据两部分组成的,首部的前一部分是固定长度20字节,是所有IP数据报必须具有的。首部包括:总长度、标识、MF、DF、片偏移。 数字信号实际传送的是数据流,一般数据流包括以下三种:ES流:也叫基本码流,包含视频、音频或数据的连续码流。PES流:也叫打包的基本码流,是将基本的码流ES流根据需要分成长度不等的数据包,并加上包
Wesley13 Wesley13
2年前
SQL性能简单优化(作为初级程序员的想法)
随笔背景:虽然参与正式项目开发已经近两年了,但是之前涉及的数据都不是很大,就算数据量够了,但是也没涉及到统计,所以之前开发的时候仅仅注意业务逻辑是否正确,代码是否精简。本次做的一个项目,写数据统计的接口,刚开始也只是注意逻辑,不过后来数据量仅仅到了40万的时候,一个按照年龄区段获取各年龄的普及率接口竟然花了近一分钟,所以开始了我的优化路程。一、从SQL上
Wesley13 Wesley13
2年前
mysql 事物四大特性和事物的四个隔离
1、事物四大特性(ACID)1.原子性(atomicity):一个事务必须视为一个不可分割的最小工作单元,整个事务中的所有操作要么全部提交成功,要么全部失败回滚,对于一个事务来说,不可能只执行其中的一部分操作,这就是事务的原子性。2.一致性(consistency):数据库总数从一个一致性的状态转换到另一个一致性的状态。3.隔离性
Stella981 Stella981
2年前
Serverless 实战:用 20 行 Python 代码轻松搞定图像分类和预测
图像分类是人工智能领域的一个热门话题,通俗来讲,就是根据各自在图像信息中反映的不同特征,把不同类别的目标区分开。图像分类利用计算机对图像进行定量分析,把图像或图像中的每个像元或区域划归为若干个类别中的某一种,代替人的视觉判读。在实际生活中,我们也会遇到图像分类的应用场景,例如我们常用的通过拍照花朵来识别花朵信息,通过人脸匹对人物信息等。通常,图像识别或分
Stella981 Stella981
2年前
2020阿里,字节跳动,JAVA岗(一线企业校招、社招)面试题合集
前言以下面试题全属于一线大厂社招以及校招的面试真题,各位在做这些题目对照自己的时候请平凡心对待,不要信心受挫。其实做为致力于一线企业校招或者社招的你来说,能把每个知识模块的一小部分问题去深入学习和总结,已经很棒了!然后文末有我自己总结的一些答案和更多面试题的文档总结,需要可以自取!首先展示一下以下文档包含的路线图!(https://
Wesley13 Wesley13
2年前
5G微基站与智慧灯杆的关系
灯杆是一个城市的静态基础设施,如同人体的毛细血管一样分布在城市的各个角落,具有方便取电的优势,为大众提供照明、通信、安防等功能。但是,由于发展眼光的局限性与社会形态变化多端的影响,现如今,杆体林立现象与缆线随意纵横现象十分严重,非常影响城市美观,存在巨大的安全隐患。智慧灯杆的出现很好的解决这一问题,智慧灯杆具有强大的集成性,可以将照明、通信、安防等设备一
Stella981 Stella981
2年前
Leetcode Lect4 二叉树中的分治法与遍历法
在这一章节的学习中,我们将要学习一个数据结构——二叉树(BinaryTree),和基于二叉树上的搜索算法。在二叉树的搜索中,我们主要使用了分治法(DivideConquer)来解决大部分的问题。之所以大部分二叉树的问题可以使用分治法,是因为二叉树这种数据结构,是一个天然就帮你做好了分治法中“分”这个步骤的结构。本章节的先修内容有:
Wesley13 Wesley13
2年前
DUHK漏洞提供了快速启动加密攻击的方法
根据新的安全研究,使用具有硬编码密钥的随机数生成器可能会发起加密攻击,通过内部网,虚拟专用网(VPN)等传播私有数据。一个白皮书研究人员在约翰·霍普金斯大学和宾夕法尼亚大学是第一个提请注意密码的攻击方法,它一直被冠以不要使用硬编码的钥匙(DUHK)。通过逆向工程在Fortinet设备上运行的一组固件,研究人员能够在不到五分钟的时间内破译加密参数。!