自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

吃肉唐僧的博客

人类的本质就是复读机

  • 博客(171)
  • 收藏
  • 关注

原创 安全之人工智能入门

前言​ 最近需要搞毕业设计,CTF玩耍告一段落。毕设涉及到安全与人工智能领域结合。当初真的一时冲动…当时觉得搞人工智能挺厉害的,没想太多就选了。真开始搞的时候才发现一头雾水 >_< ,之前人工智能是零基础,只用过python写过一些安全脚本,听说人工智能又要学高数,线性代数和概率论三件套,对电脑性能要求高劈里啪啦一大堆的…都是令新手望而止步的一些原因。​ 写这个博客也是为了解决...

2021-01-11 11:56:47 1477

原创 CTF —— STEG方向思路

隐写术在CTF也很常见,最近刷多了STEG的题,看到图片就会想到是否有flag....写一下STEG的总结,想到再补隐写术的思维导图如下:该图出处:https://www.jianshu.com/p/b61e4ff0b0d5该博客写隐写术写得很详细目前遇到的ctf题目中,大多是遇到图像隐写图像大体就是这几个步骤: 1.查看属性详情 2.观...

2019-09-08 17:52:39 2408 1

原创 CTF —— web方向思路

这段时间在刷CTF题目,在做到web方向的时候,一开始面对题目的时候,总有一种束手无策的感觉,在做了一些web题目后,写一下总结希望以后做的时候可供参考解题大方向 ctf不同于真实实战,有很多题解出来需要绕很多弯,有时候我都怀疑很多题目是为了出题而出题...... 这样有不好也有好,就是ctf的题目无论多难解,都会给你承上启下的线索,这个...

2019-09-08 17:07:19 6322

原创 Web安全渗透课之信息搜集-------shodan Hacking

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言 一、web信息收集是什么? 二、ShodanHacking 总结前言因为考研,时隔一年重新学回来安全。很多东西都忘记了,现在重新捡回一些基础东西。其中发现看一些视频还是需要记下一些博客,对知识有一个输入输出的过程。本视频知识来源于拼客学院网安大佬陈鑫杰。提示:以下是本篇文章正文内容,下面案例可供参考一、web信息收集是什么?web信息收集即是web踩点,主要是拿到目标包括资产等方方...

2021-01-24 22:19:33 382

原创 Web安全渗透课之信息搜集-------Google Hacking

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言因为考研,时隔一年重新学回来安全。很多东西都忘记了,现在重新捡回一些基础东西。其中发现看一些视频还是需要记下一些博客,对知识有一个输入输出的过程。本视频知识来源于拼客学院网安大佬陈鑫杰。提示:以下是本篇文章正文内容,下面案例可供参考一、web信息收集是什么?web信息收集即是web踩点,主要是拿..

2021-01-24 11:12:53 653

原创 DGA系列之朴素贝叶斯(一)

​ 这篇博客是对书中《web安全机器学习入门》DGA域名检测朴素贝叶斯的代码进行复现与解释。​ 实验步骤如下: 1. 获取样本数据 2. 提取特征 3. 将样本划分为训练集和测试集 4. 使用朴素贝叶斯算法在训练集上训练,获得模型数据 5. 使用模型数据在测试集上进行测试 6. 验证朴素贝叶斯算法的结果获取样本数据​ 加载正常样本和dga黑样本...

2021-01-11 12:37:20 598

原创 DGA系列之朴素贝叶斯(二)

这篇博客是《web安全机器学习入门》DGA域名检测朴素贝叶斯的代码进行复现与解释。实验步骤如下1.数据搜集和数据清洗2.特征化3.训练样本4.效果验证数据搜集和数据清洗返回如下结果load_dga特征化、训练与验证使用三折交叉验证法,输出结果命中率还不错率还不错想深入了解三折交叉验证法得话,看我另一篇Blog其中,对某些代码与函数解释初始化变量y1,y2,y3...

2021-01-11 12:13:42 298

原创 DGA系列之朴素贝叶斯(三)

这篇博客是是基于DGA系列用到的朴素贝叶斯算法的再往深一层深入,试图在简单的数学算法和不适用sklean库的方面上,理解该算法。理论1.数学基础条件概率(Condittional probability),就是指在事件B发生的情况下,事件A发生的概率,用P(A|B)来表示最终可变形为:P(A)称为"先验概率"(Prior probability),即在B事件发生之前,我们对A事件概率...

2021-01-11 12:12:11 275

原创 DGA系列之XGBoost(一)

这篇博客是对书中《web安全机器学习入门》DGA域名检测XGBoost的代码进行复现与解释。代码大部分与之前我发布的朴素贝叶斯算法的代码差不多。实验步骤如下: 1. 获取样本数据 2. 提取特征 3. 将样本划分为训练集和测试集 4. 使用朴素贝叶斯算法在训练集上训练,获得模型数据 5. 使用模型数据在测试集上进行测试 6. 验证XGBoost算法的结果...

2021-01-11 12:11:54 331

原创 DGA系列之XGBoost(二)

继上一篇博客,简单使用了XGBoost对DGA进行检测之后,这一篇博客试图去更深一层,在数学原理和代码层面了解XGBoost算法基本概念XGBoost全名叫(eXtreme Gradient Boosting)极端梯度提升,经常被用在一些比赛中,其效果显著。它是大规模并行boosted tree的工具,它是目前最快最好的开源boosted tree工具包。XGBoost 所应用的算法就是 GB...

2021-01-11 12:11:36 181

原创 DGA系列之XGBoost(三)

继上一篇XGBoost的公式推导之后,这一篇说一下XGBoost的代码上的实战代码实战首先,我们拿到一个糖尿病人的各项指标数据,我们希望用XGBoost来根据这些数据来区分那些是病人那些不是最后一行是否是病人的标签,前面7列是各项指标先将数据划分,然后将他们分为训练集和测试集训练与测试,并输出准确率输出结果如下,准确率为77.95%基于这个基础上,我们尝试着不断给他加入(树...

2021-01-11 12:10:03 124

原创 DGA系列之MLP(三)

继上一篇介绍完MLP的原理之后,这一篇进入代码实战部分。使用tensoflow基于mnist识别验证码,体现MLP思想。代码实战我们将通过以下步骤:1.直接使用softmax函数,看看只使用线性函数处理效果如何2.加一层隐藏层,看处理效果如何3.多个隐藏层,看处理效果如何直接使用softmax函数MSIST是一个入门级的计算机视觉数据集,它包含各种手写数字图片(0-9),也包含了每...

2021-01-11 12:09:54 263

原创 DGA系列之MLP(一)

这篇博客是对书中《web安全机器学习入门》DGA域名检测XGBoost的代码进行复现与解释。代码大部分与之前我发布的朴素贝叶斯算法的代码差不多。实验步骤如下:1. 获取样本数据2. 提取特征3. 将样本划分为训练集和测试集4. 使用朴素贝叶斯算法在训练集上训练,获得模型数据5. 使用模型数据在测试集上进行测试6. 验证MLP算法的结果获取样本数据老规矩,加载正常样本和黑样本。...

2021-01-11 12:09:32 459

原创 DGA系列之MLP(二)

继上一篇DGA深度学习方面的应用之后,我们来深扒一下MLP多层感知机的算法的原理和代码实践发展史针对机器学习对深度学习技术的发展过渡,发表一些个人的理解。一开始的机器学习,是基于特征去实现让机器具有识别工作,但需要识别的目标数量变得大的时候,机器学习所需要训练的数量也会变大,而这个人们初期用的方法是在同一个维度的横向扩展(不断地使用特征数据训练),这样的确可以达到高的命中率,构造一个完美的分类...

2021-01-11 12:09:24 554

原创 DGA系列之RNN(一)

这篇博客是对书中《web安全深度学习实战》DGA域名检测RNN的代码进行复现与解释。实验步骤获取样本数据提取特征将样本划分为训练集和测试集使用朴素贝叶斯算法在训练集上训练,获得模型数据使用模型数据在测试集上进行测试验证RNN算法的结果获取样本数据老规矩,加载正常样本和黑样本。提取特征与划分数据集训练、预测和验证RNN将提取出来的特征数据二值化,并定义长度为64,不...

2021-01-11 12:09:16 426

原创 DGA系列之RNN(二)

继上一篇DGA检测代码涉及到的RNN,我们来挖一挖RNN(循环神经网络)发展史在了解这个算法之前,先了解它为何出现。说下个人理解,神经网络是基于感知机的扩展,而DNN可以理解为有很多隐藏层的神经网络。多层神经网络和深度神经网络DNN其实也是指的一个东西,DNN存在一些局限性,例如参数数量膨胀,局部最优,梯度消失和无法对时间序列上的变化进行建模。而RNN就是为了解决无法对时间序列上的变化进行建模...

2021-01-11 12:09:08 252

原创 DGA系列之RNN(三)

继上一篇介绍完RNN算法之后,我们现在来进行代码实战代码实战这次同样是验证码识别,不同的是上次DNN是tensorflow实现的,而这次是用tflearn框架实验的。实验步骤1.DNN的tflearn实现mnist验证码识别2.RNN的tflearn实现mnist验证码识别加载数据DNNDNN算法,这个维度维度是784,这是将所有数据放在一个维度里。最后softmax分类作...

2021-01-11 12:07:35 183

原创 模型评估与验证(二)

在前面大致了解模型评估与验证在整个流程所处的地位与作用之后,这一次我们来重点学习分类用的指标含义。1.混淆矩阵通俗的讲就是:真实值是positive,模型认为是positive的数量(True Positive=TP)真实值是positive,模型认为是negative的数量(False Negative=FN)真实值是negative,模型认为是positive的数量(False P...

2021-01-11 11:59:09 736

原创 模型评估与验证(三)

继上一篇了解模型评估的参数含义之后,我们来用ROC曲线与AUC两个指标来判别之前DGA的几个检测模型的好坏,之前只是用了准确率(accuracy)做了判别。实验步骤1.朴素贝叶斯算法的ROC曲线与AUC2.XGBoost算法的ROC曲线与AUC3.MLP算法的ROC曲线与AUC4.RNN算法的ROC曲线与AUC5.总结实战部分1.朴素贝叶斯(1)在统计特征模型情况下,auc为7...

2021-01-11 11:58:02 341

原创 模型评估与验证(一)

​ 最近在搞朴素贝叶斯算法的DGA检测的时候,将网上开源的代码down下来在机子上跑了一下,代码与原理也专研明白了一些。但是有个问题在我心里一直挥之不去,详情如下(若要了解更多可以到我主页看朴素贝叶斯之DGA检测系列博客)《web安全深度学习实战》的朴素贝叶斯运行结果(为了方便描述以下成为A结果):《web安全机器学习入门》的朴素贝叶斯运行结果(为了方便描述以下成为B结果):​...

2019-12-01 14:46:38 2959

原创 2018-2019安恒web赛题集合(不完整版)

前一段时间打安恒杯,需要集训一下之前安恒杯的题目但是发现安恒杯赛事虽多,但是都分布得很散乱官方没整理出一个顺序来,让人无从学起,而且由于web题很难复现,writeup都很难找,目前,整理了一些web方向的题目,如果觉得给出来的writeup不详细,根据题目顺腾摸瓜去找更多题解就行了目录2017夏季预赛根据IP查DNS编辑器泄露babywaf总...

2019-11-03 11:30:25 3354 1

原创 安恒杯——奇怪的恐龙特性

打开题目,发现源代码解读源代码,看到strpos就想到strpos构造数组绕过,可惜这样做返回的null,依然是!==false而且发现参数不可以等于A_A,否则跳不出循环,但是get参数又要带有A_A,矛盾后来发现,php可以将+ . 等符号转成_所以可以构造A+A或者A.A而且数组比任何一个数字还要大最后构造成pochttp://114.55.36.6...

2019-10-19 15:28:55 322

原创 “百度杯”CTF比赛 九月场 —— upload

打开题目,发现可以上传任意文件构造一句话木马文件上传居然上传成功,点开链接发现可以查看到代码,<php 应该是被过滤掉了才显示出文本内容换一种方式<script language="pHp">@eval($_POST['sb'])</script>上传,菜刀无链接拿到flag...

2019-09-07 16:22:41 289

原创 实验吧 - 九连环

打开文件,用binwalk探测图片发现里面包含flag文件,而且分离出来的压缩包有加密,扔到ziperello想暴力破解但是发觉没有选项选择爆破,应该是伪加密了可以用winhex修改编码(但是满屏的编码,头皮发麻)用binwalk -e 直接分离出来分离出一个图片与压缩包一开始看图片名字,想到合并用binwalk查看是否有隐藏,没发现查看了图片详情信息,st...

2019-09-07 09:44:19 179

原创 实验吧 - 复杂的QR_code

打开题目,是一个二维码直接扫码得到的是secret is here有打开图片详情,没发现用winhex打开,搜索flag或者key的字眼没发现但是发现number.txt,拖去binwalk果然有其他文件,但是改为zip后发现需要密码用ziperello暴力破解获得密码打开文件即可拿到flag...

2019-09-06 15:55:46 673

原创 实验吧 - 欢迎来到地狱

打开题目,这是一道闯关题,docx和压缩包都有加密,唯有解决上一关才能到达下一关一开始打开地狱伊始.jpg文件损坏,首先改后缀.txt,.zip看能不能打开,结果无法打开再查看文件属性详情有没隐藏信息,没发现后来想到文件头缺少导致损坏,用winhex打开参考常用16进制文件头:https://blog.csdn.net/qq_41079177/article/details...

2019-09-06 11:40:58 247

原创 bugku——cookie欺骗

打开题目地址,一串不懂的重复的字符串一眼就看出这个filename后面的是base64加密的字符,解密出来时keys.txt后来访问keys.txt,发现还是这些重复的字符后来试着将index.php也base64加密试下,而且变动line会有显示文件源码行数内容写个脚本把他全部拿下来前30行,代码如下<?phperror_reporting(0);...

2019-09-02 20:20:15 329

原创 bugku——urldecode二次编码绕过

打开题目,<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "hackerDJ"){echo "Access granted!";代码为何要解码两从要过呢,因为正常的话服务器会解释一次,...

2019-09-02 18:44:30 1331

原创 bugku——简单的社工尝试

下载png之后,查看图片没什么发现最后用谷歌的识图搜索提示用户头像首先找到了github没什么发现,发现有左下角有weibo链接点进去看到输入链接以后发现是无法访问,卡了很久。后来上网看了wrteup之后才发现,思路完全正确只是网站可能又被人搞垮了......(不得不吐槽一下,真的辣鸡)最后去别人的writeup拿到flag{BUku_open_s...

2019-09-02 18:35:15 360

原创 bugku——md5 collision(NUPT_CTF)

打开题目,提示输入a当输入http://123.206.87.240:9009/md5.php?a提示false!!!联想到题目是md5碰撞所谓的MD5碰撞就是输入两个不同的值,当源码为==弱类型的时候,MD5加密后的0e开头变量都会相等在这里https://blog.csdn.net/dyw_666666/article/details/82348564随便找一个值...

2019-09-02 18:27:03 365

原创 bugku——社工进阶

打开题目,有提示弱密码有试过直接试gcl123等弱密码,失败后来搜索孤长离,有百度贴吧提示flag在邮箱里,这是个163的邮箱登录发现需要验证,无法爆破最后又想到弱密码,找到top 100 弱密码不能爆破,应该就是前面这几个试到a123456,成功了...

2019-09-02 14:48:57 991

原创 bugku——加密题目整理

一、滴答~滴 打开题目,-... -.- -.-. - ..-. -- .. ... -.-.类似于报文的摩尔斯密码 解密地址:http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx二、聪明的小羊 根据题目提示,看到栅栏联想到栅栏密码、 而且小羊跨个2个栅栏...

2019-09-02 14:36:31 995 1

原创 bugku——web基础$_GET

打开题目,发现如下代码这段代码的意思就是用get方法what的参数请求,并且如果等于what的值等于flag就会输出flag用hackbar请求,拿到flag

2019-09-02 09:11:45 433

原创 bugku——web基础$_POST

这条题目与get差不多,不同的是请求方式打开题目代码如下原理可以参考上一篇的get方法请求解释,大同小异用hackbar构造post请求,拿到flag

2019-09-02 09:11:32 320

原创 bugku——矛盾

打开题目,正如题目所言num必须不是数字才能引入if,但是又必须等于数字1才能拿到flag看到了==直接想到了弱类型绕过如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行随便构造了一个‘1admin’,正常绕过拿到flag...

2019-09-02 09:11:24 657 1

原创 bugku——web3

打开题目,不提示弹窗火狐关掉js,f12查看源码发现一串字符拿去编码网站,随便转unicode 转 ascll 有发现补一下},成功

2019-09-02 09:11:15 183

原创 bugku——域名解析

看题意思,需要解释域名试过直接访问123.206.87.240,得到的是400 bad request所以修改host文件,解释域名C:\Windows\System32\drivers\etc 的hosts文件用Notepad++打开,管理员权限保存访问http://flag.baidu.com/即可获得key...

2019-09-02 09:10:59 202

原创 bugku——你必须让他停下

打开题目,发现页面不断的刷新无法查看源码用bp抓包,看到一段提示“Stop at panda ! u will get flag”应该是有某个页面存在flag将请求发到repeat模块,尝试请求试对几次,flag出来了...

2019-09-02 09:10:54 917

原创 bugku——变量1

这条题与百度杯”CTF比赛 2017 二月场——Web-爆破-1类似如果直接请求把$args回显出现,绕不过正则$args有可能是超全局变量,所以直接令其等于GOBALS答案出来了...

2019-09-02 09:10:43 273

原创 bugku——信息查找

根据题目提示,进入今日头条网页,搜索bugku找到q群号

2019-09-02 09:10:03 465

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除