自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 线性回归&Logistic回归

A brief introduction to Linear Regression & Logistic Regression with codes.

2016-12-08 01:22:16 519

原创 序言

我要做什么想了一段时间,决定开始写这个系列的博客。 这一系列博客致力于用不多的文字表达出机器学习及深度学习中使用的各种方法,尽可能在深度上理解方法并剖析方法的本质,建立起一个全面的机器学习算法的只是库。 写这一组博客,一来是希望方便自己在以后的研究中回顾各种方法,留作一个完整的知识库,二来希望阅读本博客的读者能够理性批判,指出我理解上的错误,借此来相互提高。 本组博客将以方法作为根本,每

2016-12-07 00:03:43 336

原创 上传文件漏洞&解析漏洞

本文致力于探索利用网站漏洞来上传非法文件的方法类型1:前端验证某些网站采用前端验证的方式限制用户上传文件,这时我们只需去除前端验证机制即可突破限制,完成上传。 例如:前端代码限制上传文件的类型只能为图片,因此我们上传php文件就会失败。使用firebug修改前端代码,删除验证的代码段,再次上传,即可成功。类型2:MIME验证对于上传的文件,上传时都会指明上传文件的类型,即MI

2015-09-16 23:22:23 3234

原创 Collabtive系统CSRF攻击实验

本次实验的目的是了解和体验跨站请求伪造(CSRF或XSRF)攻击。CSRF攻击涉及用户受害者,受信任的网站,恶意网站。受害者与受信任的站点和用户拥有一个活跃的会话同时访问恶意网站。恶意网站注入一个HTTP请求为受信任的站点到受害者用户会话牺牲其完整性。

2015-08-27 16:35:59 1760

原创 软件逆向工程学习(一)

前言本专题学习软件逆向的基本原理、方法,并针对具体案例进行逆向分析,从而学习一套完整、系统的软件逆向的方法并获取相关经验。什么是逆向工程逆向工程(又称逆向技术),是一种产品设计技术再现过程,即对一项目标产品进行逆向分析及研究,从而演绎并得出该产品的处理流程、组织结构、功能特性及技术规格等设计要素,以制作出功能相近,但又不完全一样的产品。逆向工程源于商业及军事领域中的硬件分析。其主要目的是在不能轻易获

2015-08-19 20:08:58 6912

原创 Collabtive系统XSS攻击实验

Collabtive系统XSS攻击实验实验简介跨站点脚本(XSS)是一种常见较弱的web应用程序漏洞,攻击者使用这个漏洞注入恶意代码(例如JavaScript)来攻击受害者的web浏览器。 使用恶意代码,攻击者可以轻松窃取受害者的凭证,例如cookies的访问控制政策(例如:IE同源策略)受雇于浏览器可以保护这些凭证绕过XSS漏洞,利用这种漏洞可能会导致大规模的攻击。预备知识什么是XSSXSS(C

2015-07-29 21:01:43 1907

原创 Collabtive系统SQL注入实验

Collabtive系统SQL注入实验利用web应用程序和数据库服务器之间的接口,把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。

2015-07-27 16:25:43 1164

原创 ShellShock 攻击实验

ShellShock 攻击实验实验简介2014年9月24日,Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,并且既可以远程也可以在本地触发。在本实验中,我们需要亲手重现攻击来理解该漏洞,并回答一些问题。准备工作ShellshockShellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年

2015-07-21 10:16:44 1133

原创 竞态条件漏洞实验

竞态条件漏洞实验实验简介竞态条件是指多个线程同时访问或者操作同一块数据,运行的结果依赖于不同线程访问数据的顺序。如果一个拥有root权限的程序存在竞态条件漏洞的话,攻击者可以通过运行一个平行线程与漏洞程序竞争,以此改变该程序的行为。 在本实验中学生将利用竞态条件漏洞获得root权限。除了攻击之外,我们还将学习如何制定保护方案抵御该类攻击。

2015-07-20 17:18:29 3968 1

原创 格式化字符串漏洞实验

本实验将会提供一个具有格式化漏洞的程序,我们将制定一个计划来探索这些漏洞以达到任意读写内存的目的。

2015-07-19 10:47:24 3580

原创 Return-to-libc攻击实验

Return-to-libc攻击实验Return-to-libc攻击是一种特殊的缓冲区溢出攻击,通常用于攻击有“栈不可执行”保护措施的目标系统。本实验中我们将用system()地址替换返回地址,用它调用一个root shell。

2015-07-17 11:29:11 5438

原创 缓冲区溢出漏洞实验

缓冲区溢出漏洞实验本实验利用缓冲区溢出漏洞,通过修改函数返回地址,实现了获取带有root权限的shell。

2015-07-11 11:24:43 3230

原创 Set-UID程序漏洞实验

SET-UID程序漏洞实验实验简介Set-UID 是Unix系统中的一个重要的安全机制。当一个Set-UID程序运行的时候,它被假设为具有拥有者的权限。例如,如果程序的拥有者是root,那么任何人运行这个程序时都会获得程序拥有者的权限。 本次试验试图理解Set-UID运行机制的原理,并利用这一机制获取root权限。实验内容1.理解Set-UID机制在使用操作系统的过程中,

2015-07-09 18:12:34 1422

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除