自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 资源 (2)
  • 收藏
  • 关注

原创 网关路由器双栈配置中的IPv6相关选项解析

IPv4正逐步走向IPv6,掌握IPv6配置是生活中一项必备技能。

2023-11-29 17:08:44 3064

原创 从家暴谈中国女性在社会中的艰难处境

从来如此,便对么?

2023-11-28 20:04:05 1796

原创 Windowsold文件夹作用以及删除方法

Windows升级后在C盘留下一个Windows.old文件夹,占用了大量的存储空间,如何删除它呢?

2023-10-06 09:52:51 2155

原创 Linux发行版分类与安装选择分析

Linux众多的发行版让人眼花缭乱,本篇就来梳理一下目前Linux发行版的状况,让大家了解一个整体情况。

2023-08-07 15:11:51 672

原创 相同格式相同分辨率图片不同大小分析

相同格式、相同宽度、相同高度、相同位深,大小却不同。本篇为你全面解开图片大小的秘密。

2023-05-21 22:03:29 5280 1

原创 关于wxapkg路径的一些问题

本文简要记录,相当于目录,很多细节无法展开。只是给个思路。

2023-05-16 11:05:06 1562

原创 Windows系统下利用Anaconda搭建MXNet框架

Windows系统搭建mxnet深度学习框架

2023-01-19 11:20:37 2250

原创 关于渗透实战中分析微信小程序前端代码的诸多问题

抓包的各种问题以及解决方法

2022-11-04 21:06:11 6493

原创 CTF之图片隐写

CTF的全称是Capture The Flag,直译过来就是“获取旗帜”。这种比赛属于网络安全领域,是网络安全技术人员之间的一种竞技形式。CTF起源于1996年DEFCON全球黑客大会,以代替黑客们通过发起真实攻击进行技术比拼。发展至今,全球已经有各种CFT类的比赛了,DEFCON作为CTF赛制的源头,DEFCON CTF自然成为了全球最高技术水平和影响力的CTF竞赛,类似于足球里的“世界杯” ,比赛的奖金也很高。

2022-10-10 13:02:07 8867 3

原创 取消SIM卡槽,eSIM为防盗带来新转机,手机防盗终极大招

“在锁屏状态下禁止关机”,本来是希望通过这一方法避免手机被偷后,小偷第一时间关机,导致我们无法定位。但有粉丝反馈了一个bug,就是小偷随身携带卡针,即使无法关机,也可也把sim卡取出来,这样没有网络照样无法定位。原因就是定位信息需要通过网络发送。

2022-09-05 15:19:20 2745 1

原创 利用Jupyter Notebook进行科学计算和数据分析

使用Jupyter notebook快速进行数据分析。python科学计算。

2022-06-12 20:44:56 11372 1

原创 Nmap进行主机探测出现网段IP全部存活情况分析

使用nmap进行主机探测,在NAT模式下会出现全部存活的问题。本文就此进行讨论和解决。

2022-06-10 14:50:30 12613

原创 Web时代,电脑用户的求生之路

引言B站刷到这样一个视频:标题是:新时代“电脑用户与狗不得入内”。讲的是现在很多平台无下限的把用户往手机客户端导。对于偏向PC的使用者来说,手机除了接打电话,绝大部分工作和娱乐都是通过电脑完成。例如:office处理文档、剪辑视频、编写程序、看电影、追剧等等,都是在电脑端完成。手机仅仅是方便携带,用于随时联系。但是,现在的很多平台疯狂的往APP上引导。你登录一个网站,立马弹出让你用手机APP扫码:还有:甚至强制你使用APP:还有很多,当你在浏览器上阅读内容时,很多内容会被折叠,必须安装

2022-05-31 11:30:12 323

原创 TLS与端到端加密

引言之前写过几期古关于HTTPS的文章,主要是讲HTTPS的加密过程和浏览器的检测机制。然后还有对MITM的一些讲解。具体如下:1、Ettercap关于中间人MITM攻击的一些扩展2、中间人攻击HTTPS可行性分析简单回顾一下:HTTPS = TLS + HTTP,在传输层进行加密。但这种加密方式只能保证客户端和服务器之间的通信不被中间网络设备窃听,但是不能保证用户数据不被云服务商窃听。正好相反,云服务商知道用户发送和接收的消息。TLSTLS(Transport Layer Security),

2022-05-13 22:24:37 2816

原创 WebKit渲染引擎特性,以Chrome V8为例

引言上一期(传送门)我们讲了浏览器架构的大致内容。本期以WebKit为列,进行简单介绍,以便让你对渲染引擎有一个更多的理解。WebKit由多个重要模块组成,通过下图我们可以对WebKit有个整体的了解:WebKit是一个页面渲染以及逻辑处理引擎,前端工程师把HTML、JavaScript、CSS这“三驾马车”作为输入,经过WebKit的处理,就输出成了我们能看到以及操作的Web页面。从上图我们可以看出来,WebKit由图中框住的四个部分组成。而其中最主要的就是WebCore和JSCore(或者是其它

2022-05-09 16:35:43 1861

原创 浏览器发展历程及基本架构

引言浏览器的主要功能就是向服务器发出请求,在浏览器窗口中展示HTML文档、PDF、图片、视频等多媒体内容。这些网络资源的位置由 URI 来指定。URI是统一资源标识符(Uniform Resource Identifier)和URL统一资源定位系统(uniform resource locator)略有区别。URI范围更广,你可以把URL看作是URI的子集。上一期(传送门)有详细讲从输入URL到显示网页的过程,主要是讲数据发送和获取的中间过程,并没有详细讲浏览器。我们每天都会花许多时间用浏览器了

2022-05-07 14:59:18 1937

原创 HTTP网页从请求到响应过程详解

引言本文针对于《计算机网络》课程内容的总结和扩展,主要是讲解浏览器从键入URL网址后,到网页显示,其间的过程。首先,浏览器的第一步工作就是对 URL 进行解析,然后给向Web 服务器发送请求。我们先看下一条URL代表什么:举个例子:https://www.jb51.net/article/223007.htm其中 “www.jb51.net” 表示这台服务器,后面的 /article/223007.htm 表示我们请求的文件路径。但是这个路径是相对路径,是以web服务器根目录为起始目录的。如图

2022-05-07 10:38:21 4050 1

原创 飞马间谍软件猖獗,苹果iOS系统被击穿

苹果系统跌落神坛,素来以极高的安全性著称的iOS系统遭遇0day入侵。

2022-05-04 16:56:46 6537 3

原创 dos批处理脚本重命名大量文件

Windows批处理命令自动进行大量文件按照指定格式进行重命名。

2022-04-25 13:15:14 3923

原创 Ettercap关于中间人MITM攻击的一些扩展

引言Ettercap这款工具相信大家不陌生。利用Ettercap实施中间人攻击在网上有很多教程,但都将的不全面,只说怎么做,但没说前提,在什么环境下。简介Ettercap是一个综合性的中间人攻击工具,使用它可以进行ARP欺骗、拦截器、DNS欺骗等操作。借助于Ettercap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。Ettercap几乎是每个渗透测试人员必备的工具之一。该款工具的图形版界面如下:在指定环境下工作Ett

2022-04-18 19:45:01 705

原创 Windows系统IPC$共享与勒索病毒

  不同的进程各自有着不同的地址空间,每个进程的全局变量对其它进程是透明的。因此进程间要进行数据交互就要通过内核,在内核中开辟一块缓冲区,每个进程只需把要共享的数据拷贝到缓冲区即可,内核提供的这种机制称为进程间通信(IPC)共享命名管道  关于进程间通信(InterProcess Communication),管道和共享内存为大家所熟知,包括匿名管道和命名管道。Windows系统的IPC$其实就命名管道的一种应用,考虑到它用于不同设备间通信,所以可以翻译为Internet Process Connect

2022-03-31 12:10:57 7057 3

原创 3·15晚会曝光,浏览网页就能获取手机号,骚扰电话背后的秘密

浏览网页就能获取手机号?今年315晚会,为你盘点网络安全那点事。

2022-03-23 21:15:01 19109 8

原创 刷机时代落幕——刷机现状、原理及方法步骤

本文讨论目前刷机现状以及一些原理。谨以此文纪念曾经一起搞机的小伙伴们。

2022-03-10 14:35:18 9230 3

原创 局域网WiFi与移动蜂窝网4G第二弹——攻击和防御

引言  之前写过一篇局域网与移动蜂窝网的文章(地址:传送门),但限于篇幅没有讲的很详细。我们学习网络安全,第一个接触的不是编程,而是计算机网络相关的知识。只有了解了网络结构,才能更好的进行渗透测试。我们学的大部分内容,都是在局域网内进行的,像ARP攻击、VPN穿透、MITM攻击等等。  现在移动设备已经十分普及,上至70岁大爷、下至13岁初中生,几乎是人手一部手机。那么由于手机的移动性特点,使用的是移动蜂窝网络,这么庞大数量的设备,如何进行渗透测试呢。数据上网与WiFi上网  上一篇(传送门)有提到

2022-01-10 14:08:22 6244

原创 对抗机器学习系列——深度神经网络的盲点

1、引言  近些年,深度学习在计算机视觉领域取得了很好的表现,引领了第三次人工智能的浪潮。目前大部分表现优异的应用都用到了深度学习,大红大紫的 AlphaGo 就使用到了深度学习。  但是本期讲的是对抗机器学习,为什么提深度学习,深度学习和机器学习是什么关系呢?或者说深度学习、神经网络、机器学习、人工智能之间的关系又是怎样的。  简单来说:深度学习是机器学习的一个分支(最重要的分支)机器学习是人工智能的一个分支  深度学习的概念源于人工神经网络的研究,但是并不完全等于传统神经网络。不过在叫

2021-12-23 11:30:23 1282

原创 内存、外存、硬盘、磁盘、闪存,傻傻分不清?

引言  平时我们买手机,关注最多的配置就是内存了,比如6G+64G、8G+128G等等。但是很多人容易弄混这两个概念。之前我遇到有人问我,说买平板是64G内存,还是128G内存好,128G有点贵,64G又怕不够用。我当时愣了一下,心里想:这是啥平板啊,64G内存,企业级服务器的配置也不过如此,后来一想他说的肯定是闪存。存储器分类存储芯片种类很多,依据不同的特性有多种分类方法(1) 按存取方式分类随机存取存储器(Random Access Memory, RAM)这种存储器每个单元读写时间一样,

2021-12-19 15:10:49 20512 9

原创 猛干1万字,详解网络监视原理

作为学生,大部分时间都在学校,往往手机流量不够用,这就免不了要使用校园网。使用校园网时,你是否注意到有的网站无法访问,或者优酷、爱奇艺等APP看不了视频、玩不了游戏等等。你可能觉得这不就是学校屏蔽了一些网站嘛,没啥大不了。但真的是这么简单吗?本期就来详谈网络监控背后的运行原理。引言事情还得从一个新闻说起,2021年11月16日,一则国美通报批评员工上班摸鱼的消息登上微博热搜,引发网友热议。根据国美控股集团有限公司发布的《关于违反员工行为规范的处罚通报》内容显示,在2021年8月30日-9月3日期间,.

2021-12-07 18:47:15 12601

原创 元宇宙代表人类的倒退

引言近日的“元宇宙”这一概念大火,刷爆朋友圈,被说成是互联网的未来,它以各种姿势吸金,让创业族们看到闪着金光的未来。然而,就在大家都说它贼好的时候,有部分业内人士却说它是个坑!那么究竟元宇宙是像上次的人工智能热一样是炒概念,还是真的是人类的未来?元宇宙的热潮  这两天,资本市场掀起了一股“元宇宙”热潮。在投资者还没完全搞明白“元宇宙”是什么时,A股市场中前期接连受到打压的游戏股已经集体暴动,老牌游戏股中青宝连拉2个20%涨停板,宝通科技、盛天网络、顺网科技、恺英网络、丝路视觉、佳创视讯等亦出现大幅

2021-11-28 08:49:09 781

原创 最全QQ盗号手法分析,全面防御QQ盗号

你的QQ是否被盗过号,或者你身边的朋友、同学是否有过被盗号的经历。如今的安全机制真的没有效吗?盗号真的这么简单吗?本期将彻底解决这一问题。本期是上一期的姊妹篇,建议先看上一期,这样对于攻击者的手法才有更好的理解:传送门常见的盗号手法1、诱导链接以及二维码  这种情况在QQ群里面见的多。通常是发送一些具有诱惑性的链接诱导你去点击。也可能会是一些二维码,如下图。为了做这期,能更好的了解其盗号的手段,我把凡是我看到的盗号链接都点了个遍,那些恶意二维码我也扫了个遍。这是我在了解其原理并做了相应的安全措施.

2021-11-16 00:02:12 74454 11

原创 开启QQ登录保护仍被盗号——QQ安全机制全面分析

1、前言周围总是有些同学QQ被盗号,攻击者盗取账号后会继续去欺骗列表里的好友,形成链式反应。危害比较大。 腾讯QQ安全中心提供了登录保护机制,如图:   这是腾讯为QQ添加第二层保护,在开启登录保护后,盗号者偷走密码的情况下QQ仍然安全。即使你的账号密码不小心泄露了,盗号者仍旧无法登录你的QQ。  但是,有位同学在开启QQ登录保护的情况下依然被盗号者登录成功了。 QQ登录保护的安全机制:当我们开启了“登录保护”,盗号者登录QQ输入正确的密码,即使更换IP骗过了安全检测系统,会发现仍然需要

2021-11-14 23:09:35 27439 5

原创 计算机专业真的不会修电脑吗?

本期聊一聊我们经常遇见的恼人问题。以前每逢过年,面对七大姑八大姨,最不好意思回答的就是成绩了。上了大学以后,最难解释的变成了专业。尤其是计算机专业,几乎和修电脑画上了等号。以后小伙伴们如果再遇到这样的情况,请直接把本篇文章甩在他们脸上。1、专业的刻板印象我们来看看下面几个吐槽:  网友1:我妈U盘进病毒了,问我里面文件咋办,我说我不知道,我妈:也不知道我给你交那么多学费都干啥了。  网友2:昨天刚回来,我爸就让我修电脑,虽然我学的是计算机,但我真的不会修电脑!!!我已经不想再跟他辩论了。  网.

2021-11-12 19:19:38 3810

原创 中间人攻击HTTPS可行性分析

我们在做内网渗透的时候,往往通过ARP投毒、DNS欺骗、会话劫持等来发起中间人攻击(MITM)。利用这些手段攻击HTTP协议的网站简直易如反掌。但是现在几乎所有的网站都已经升级为更加安全的HTTPS协议了,那么是不是意味着中间人攻击就无效了呢?1、HTTP协议我们先看HTTP协议为什么不安全。我认为主要可以分为3点:无法保证报文的完整性,报文有可能被纂改。因为HTTP协议无法证明数据报文的完整性,所以在请求或响应送出之后直到对方接收之前的这段时间内,即使请求或响应的内容被纂改,也没有办法获悉。换.

2021-11-06 20:18:33 1644

原创 人工智能是一个骗局?

近些年来,人工智能的概念一直很热,特别是2016年谷歌研发的人工智能机器人——阿尔法狗(AlphaGo)以碾压的姿态战胜了世界围棋冠军李世石而名噪一时。人工智能仿佛一夜之间变成最热的风口,与人工智能相关的企业、产品、概念都喷涌而出,盛极一时。热潮之下,伴随着资本、巨头纷纷入局,人工智能迅速发展。但人工智能真的如宣传的那样是超越人类的智慧体吗?图灵测试  图灵测试(The Turing test)由艾伦·麦席森·图灵提出,指测试者与被测试者(一个人和一台机器)隔开的情况下,通过一些装置(如键盘、麦克风.

2021-11-02 22:20:27 5966 4

原创 一文彻底弄清4G/蓝牙/WiFi/TCP/IP之间的关系

  计算机学院或者软件学院毕业的小伙伴必然学过《计算机网络》这门课,作为一个小小的考验,我们来稍微思考一下这么一个问题:  计算机的通信协议跟手机的通信协议有什么区别?TCP/IP协议和4G/5G的LTE,GSM等区别。...

2021-11-01 15:29:47 17194 3

原创 手机被偷完整找回方案

近日看到一些有关于手机失窃的案例,回想起自己身边的同学和朋友也有被偷手机的经历。想着记录一下,提供一些防御方法。之前学Android开发时也有探究过定位原理,今天正好放到文章一起。丢失场景  场景一:遗落在餐厅或饭店。这种情况比较常见,因为我们吃饭往往是30分钟到1个小时,往往茶余饭后,聊天聊着,临走时很可能遗忘手机。  场景二:遗落在网约车或出租车上。这种情况也比较常见,我们打车时在车上聊着天手机放在座位旁,下车时不注意就会忘在车上。  场景三:在人流多的地方逛商场时,或者在奶茶店等排队人数比.

2021-10-28 00:33:52 5255

原创 简洁天气预报小程序实现

天气预报  随着微信小程序的兴起,很多工具类小程序应运而生,例如天气预报小程序。近日完成一款天气预报小程序,功能简单,代码量不算多,比较适合刚入门的新手作为练习项目。效果如图:  有今日天气详细预报,以及生活指数相关建议。还有10天内的预报。就是天气提供的API接口可能有时不稳定。如果接口失效了,可以在网上找一个。百度搜索关键词:“天气预报api”,即可。不过免费的api没有一直稳定的,所以只能学习之用。  本小程序代码量不多,一共6个页面组成,比之前写的更规范,之前写的一个签到的小程序很不规范

2021-10-22 13:53:10 1234 1

原创 我在校园自动签到续篇

  之前发的那篇有粉丝留言说希望我出续篇。我本打算在原来的那篇后面添加一部分内容重新发布。但是CSDN好像出了新的规定,这些属于违规文章不能发布。一直没有通过审核,我以为是后面添加的那部分内容的问题,然后我把添加的部分全部删除,再次提交,依然没有通过审核。  另外,笔者之前写过几篇博文,分享自己的一些经验,代码也是直接挂在GitHub上,本想着可以供其他小伙伴学习和参考。但是不曾想被某些人利用,他们利用某种手段篡改了页面,使得原本跳转GitHub的链接会跳转到某个CSDN下载页面,以此牟利。  由于以

2021-10-21 20:34:21 3004 7

原创 DVWA跨站请求伪造CSRF攻击全面分析

1、CSRF简介   CSRF全称是Cross Site Request Forgery,跨站请求伪造。简单理解就是利用客户身份伪造请求,以达到指定目的。   具体场景就是:假设A登陆了某游戏网站Game,那么Game网站就会返回一个cookie来记录用户身份,以后每次请求都会自动携带该cookie与Game服务器交互。然后攻击者B精心构造了一个链接或者网页,诱使用户点击,这时就会向Game服务器发送一个请求,而该请求是携带了cookie值的,服务器就会处理该请求。B的目的就达到了。   CSRF攻击

2021-10-01 15:10:05 3220

原创 买笔记本电脑如何避坑之完结篇

 上一篇讲了笔记本有关于接口部分的内容,这篇来谈谈其余部分,包括屏幕、内存、硬盘三个部分。至于CPU和显卡就不提了,因为这两个是大家最熟悉的部分,一般不太可能踩坑。比如目前主流的游戏本配置:i7 11800H + RTX3060,卖家也不可能给你发个2060显卡的或者i5的CPU。至于网上说的什么显卡是阉割版或者有的说法是残血版,就说自己被坑了。其实这只是不同厂家给的功耗不一样,就拿3060来说,英伟达官方给出的功耗是60~115W之间,只要是在这个范围内都算是正常的。至于有的厂家给出130W功耗的3060

2021-07-10 17:15:20 929 1

原创 买笔记本电脑如何避坑之接口篇

  现在笔记本电脑成了和手机一样的刚需,无论是上大学还是日常工作,基本上是人手一台。那么对于那些非计算机专业或不懂电脑的小白来说,很容易买回来与自己需求不符合的电脑。考虑到一台电脑会使用很多年,一般5-7年,之前买电脑看评论时有好几位大哥用了10年以上,键帽掉了好几个还在用。所以购买时还是慎重一点好。  一台笔记本,接口是越丰富越好,我在大学时毕业答辩需要用到HDMI接口连接投影仪,很多小伙伴都没有,临时到处借转接口,手忙脚乱的。所以接口丰富,遇事不慌。那么在看接口时需要注意哪几点呢,下面一一介绍。1、

2021-07-09 16:09:16 4335 2

Android开发逆向解析Manifest清单文件

主要针对已经打包为apk的程序,还原其内部的AndroidManifest.xml文件。因为Android程序打包为apk以后,其AndroidManifest.xml文件已经被编译为二进制内容了,无法进行正常阅读,所以必须进行解析才可以。本工具就可以很好的解决这个问题。

2022-04-25

1A2B猜数游戏

有关于1A2B猜数游戏的C语言算法实现,这个游戏很有意思。

2018-12-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除