9 navyofficer

尚未进行身份认证

暂无相关描述

等级
博文 143
排名 1w+

【php】关键函数备忘录

E:extract函数功能:从数组中将变量导入到当前的符号表定义:intextract(array&$var_array[,int$extract_type=EXTR_OVERWRITE[,string$prefix=NULL]])参数:var_array:关联数组,将key作为变量名,将值作为变量的值,针对每一个key/value对,它会在当前符号表中

2017-06-02 14:03:49

利用selenium与浏览器交互

selenium模块:TheseleniumpackageisusedtoautomatewebbrowserinteractionfromPython.下载source安装包,通过pythonsetup.pyinstall之后下载geckodriver.exe文件并把其所在路径放到全局变量(PATH)下面。当前,我是将geckodriver.exe放在了Pyth

2017-05-17 09:57:49

[Python] CSV操作

一、csv的reader()读取操作#encoding=utf-8importsys,osimportcsvdefmain(): fobj=open("readtest.csv","rb+") read_f=csv.reader(fobj) foreachlineinread_f: printeachlineif__name__=="__main_

2017-03-30 16:20:46

[python] RSA加密

python代码如下:#-*-coding:utf-8-*-importrsa#先生成一对密钥,然后保存.pem格式文件,当然也可以直接使用(pubkey,privkey)=rsa.newkeys(1024)pub=pubkey.save_pkcs1()pubfile=open('public.pem','w+')pubfile.write(pub

2017-01-15 22:07:15

[The Hacker Playbook] 8.SPECIAL TEAMS-CRACKING,EXPLOITS,TRICKS

1.PASSWORDCRACKING破解密码一般涉及三个概念,词汇表(wordlist)、规则(rules)和哈希算法(hashalgorithms)好的wordlist有如下三个:RockYou(http://downloads.skullsecurity.org/passwords/rockyou.txt.bz2)Crackstation-human-only(http

2016-05-18 13:27:43

[The Hacker Playbook] 7.THE QUARTERBACK SNEAK-EVADING AV

1.EVADINGAV1.1HIDINGWCEFROMAV(WINDOWS)首先下载Evade(https://www.securepla.net/antivirus-now-you-see-me-now-you-dont/),此软件的作用是以指定大小分割文件。例如,一个50K大小的文件,以5K来分割,总共会得到10个文件,前三个文件大小分为为5K,10K,15K,以此类推,最后

2016-05-17 14:25:27

[The Hacker Playbook] 5.THE SCREEN-SOCIAL ENGINEERING

1.DOPPELGANGERDOMAINS研究DOPPELGANGERDOMAINS(幽灵域)假设有两个字域名分别为us.company.com和uk.company.com,攻击者首先会买下uscompany.com和ukcompany.com,攻击者会发起SMTP攻击和SSH攻击。1.1SMTP攻击攻击者首先架设SMTP服务器,并且把服务器设置成为catch-all状态

2016-05-16 15:38:33

[The Hacker Playbook] 4.THE LATERAL PASS - MOVING THROUGH THE NETWORK

4.1ONTHENETWORKWITHOUTCREDENTIALS:工具:responder.py下载:https://github.com/SpiderLabs/ResponderResponder可以监听并应答LLMNR(linklocalmulticastnameresolution)以及NBT-NS(netbiosovertcp/ipnameservi

2016-05-13 14:46:10

[渗透测试] VULNERABILITY SEARCHING

通过nmap得到了旗标信息,或是通过漏洞扫描器得到相应结果后,下一步工作就是查找某软件的特定版本是否存在漏洞,或者查找某个漏洞编号是否存在漏洞利用代码(EXP)。解决这个问题有如下四个来源:1.Searchsploit此工具根据你提供的字符串来查找漏洞,kali中预装了此工具,但是需要定期的升级,在kali中的路径为/usr/share/exploitdb/更新searchsplo

2016-05-13 14:22:13

[python]使用xlrd对Excel表格进行读写操作

一、安装xlrd模块到python官网下载http://pypi.python.org/pypi/xlrd二、使用介绍2.1导入模块importxlrd2.2打开Excel文件读取数据data=xlrd.open_workbook("excelFile.xls")2.3使用技巧获取一个工作表table=data.sheets()[0]#通过索引顺序获取table=data.sheet_by_index(0)#通过索引顺序获取

2016-05-10 17:06:13

[Computer and Network Security] HTTP and Session Management

TOP10WebAttacks1.Injection2.Cross-SiteScripting3.BrokenAuthenticationandSessionManagement4.InsecureDirectObjectReferences5.Cross-SiteRequestForgery6.SecurityMisconfiguration

2016-02-01 14:23:51

[Computer and Network Security] Firewall and NIDS

防御网络攻击的方法:1.阻止:阻塞/拒绝攻击,例如防火墙。2.检测:检测攻击,例如NIDS。一、防火墙不同信任程序的网络在防火墙处互连,在网络服务上施加约束,只有认证的流量会被允许通过。审计并控制访问,对于不正常的行为可报警。部署防火墙:部署多台配置不同策略的防火墙。外部防火墙让外部网络(不信任)与内部网络(信任)互连,内部防火墙配有更严格的策略来保护内部机器,DMZ(非军

2016-01-29 14:52:37

[Computer and Network Security] Large-Scale Network Attacks

包括4个内容:端口扫描;蠕虫;DDoS攻击;僵尸网络。一、端口扫描1.1基本概念单个主机的每个网络进程都与一个端口号关联,这样进来的数据包能够确认它们的目的地是哪个网络进程:就像门号一样。端口扫描时扫描一个范围内的端口来确认哪些活跃的网络进程:包括两种类型:横向扫描(扫描多个主机的某一个指定端口),纵向扫描(扫描一个指定主机的多个端口)。攻击者扫描的目的是为了通过开放的端

2016-01-28 11:04:07

[Computer and Network Security] Gaining Access using Network Attacks

Internet协议栈应用层:支持网络应用:FTP,SMTP,HTTP传输层:进程间数据传输:TCP,UDP网络层:将数据报从源路由到目的地:IP,路由协议链路层:在相邻网络元件之间传输数据:PPP,Ethernet物理层:数据线上的比特流网络攻击:利用网络协议的基本特性去获得恶意的访问。包括:sniffing:窃取你的信息;TCP恶意利用:恶意终止TCP连接;会话劫持

2016-01-27 10:47:10

[Computer and Network Security] Programming with OpenSSL

零、SSL和OpenSSLSSL是HTTPS(安全的HTTP)背后的安全协议,它可以保证在TCP上工作的任何协议的安全。OpenSSL是对SSL全功能的实现,包括TLS(传输层安全)。OpenSSL综述:OpenSSL是一个开源的密码学函数的实现。它包括密码学函数的可执行命令和一个API库,程序员可以使用这个库来开发密码学程序。一、BIGNUM公钥密码学需要处理非常大的整数,标准的

2016-01-19 10:01:47

[Computer and Network Security] Applied Cryptography

零、一些基本的概念唯密文攻击:攻击者只知道密文已知明文攻击:攻击者知道一些对选择明文攻击:攻击者知道特定明文以及相应的密文加密基元:它是构成密码系统基本组成模块的特定密码学函数。例如,对称密钥密码学,公钥密码学,哈希函数,数字签名,数字证书。当我们构建一个密码系统时可利用现有的加密基元。一、对称加密对称密码学:Bob和Alice分享相同的(对称)密钥,假设两

2016-01-15 17:03:39

[web安全] 服务器端请求伪造(SSRF)

SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定UR

2016-01-11 16:53:07

[渗透测试]Access数据库破解

Access数据库最早的版本是1997年推出的,后面逐渐升级为Access2000,Access2003,Access2007,Access2010等。Access数据库以文件形式保存,文件的扩展名是.mdb。Access数据库由6种对象组成,它们是表、查询、窗体、报表、宏和模块。Access数据库的主要特点为:存储方式单一;面向对象;界面友好易操作;集成环境处理多种数据信息;支持OD

2016-01-07 11:15:45

[PHP] php中的字符串处理函数

1.strpos查找字符串首次出现的位置mixedstrpos(string$haystack,mixed$needle,[,int$offset=0])返回needle在haystack中首次出现的数字位置。参数:haystack:在该字符串中进行查找needle:如果needle不是一个字符串,那么它将被转换为整型并被视为字符的顺序值offset:如果提供

2016-01-06 15:09:28

[python] Understanding Network Hacks with Python

Python模块安装方法:(1)下载源文档,将其解压,随后执行pythonsetup.pyinstall(2)使用easy_installeasy_install(3)使用pip工具首先安装python-pip随后执行pipinstall

2016-01-05 17:20:33
奖章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!