自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 CSDN停更

欢迎大家关注新博客地址:https://lizitong67.github.io/知乎:https://www.zhihu.com/people/li-zi-tong-44-55

2021-06-02 11:11:44 300

原创 PaperNote - Poirot:对比攻击行为与内核审计记录保以进行网络威胁猎杀

原文标题:Poirot: Aligning Attack Behavior with Kernel Audit Records for Cyber Threat Hunting原文作者:Sadegh M. Milajerdi,Birhanu Eshete,Rigel Gjomemo,V.N. Venkatakrishnan原文来源:CCS 2019原文链接:https://arxiv.org...

2020-03-25 20:22:08 2438

原创 《网络安全态势感知》读书笔记

本书涉及面较广,但是白话较多,没有太多的干货。寸之深,亩只阔,适合作为科普读物快速阅读。文章目录Ⅰ 基础知识1 开启网络安全态势感知的旅程2 大数据平台和技术2.1 大数据基础2.1.1 大数据关键技术2.1.2 大数据计算模式2.2 大数据主流平台框架2.2.1 Hadoop2.2.2 Spark2.2.3 Storm2.3 网络安全态势感知架构2.4 大数据采集与预处理技术2.5 大数据存储...

2020-03-19 15:41:36 2566

原创 PaperNote - UNICORN:基于Provenance的实时APT检测器

原文标题:UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats原文作者:Xueyuan Han∗, Thomas Pasquiery, Adam Batesz, James Mickens∗ and Margo Seltzerx原文来源:NDSS 2020原文链接:https://arxiv.or...

2020-03-14 21:49:42 4149 8

原创 PaperNote - 基于时空特征融合的入侵检测系统模型

原文标题:Model of the intrusion detection system based on the integration of spatial-temporal features原文作者:Jianwu Zhang, Yu Ling, Xingbing Fu, Xiongkun Yang, Gang Xiong, Rui Zhang原文来源:Computers & Se...

2020-03-09 11:16:16 2193 1

原创 PaperNote - 一种情报驱动的安全感知APT防御机制

原文标题:An Intelligence-Driven Security-Aware Defense Mechanism for Advanced Persistent Threats原文作者:Yuqing Li, Wenkuan Dai, Jie Bai, Xiaoying Gan, Member, IEEE, Jingchao Wang, and Xinbing Wang, SeniorM...

2020-02-27 15:34:00 549

原创 Paper Note - 分析大量网络流量以进行APT检测

原文标题:Analysis of high volumes of network traffic for Advanced Persistent Threat detection原文作者:Mirco Marchetti, Fabio Pierazzi∗, Michele Colajanni, Alessandro Guido Department of Engineering “Enzo Fe...

2020-02-20 18:25:07 1379

原创 Paper Note - 基于高效数据流标记和跟踪的可精炼跨主机攻击调查

原文标题:Enabling Refinable Cross-Host Attack Investigation with Efficient Data Flow Tagging and Tracking原文作者:Yang Ji, Sangho Lee, Mattia Fazzini, Joey Allen, Evan Downing, Taesoo Kim, Alessandro Orso, a...

2020-02-15 23:12:08 673

原创 Paper Note - SLEUTH:基于COTS审计数据的实时攻击场景重构

原文标题:SLEUTH: Real-time Attack Scenario Reconstruction from COTS Audit Data原文作者:Md Nahid Hossain, Stony Brook University; Sadegh M. Milajerdi, University of Illinois at Chicago; Junao Wang, Stony Broo...

2020-02-12 10:12:45 2118 2

原创 《机器学习与安全》读书笔记

文章目录1 异常检测2 恶意软件分析3 网络流量分析我看的是《Machine Learning and Security》的翻译版,原书应该是安全数据科学领域一本比较不错的而且较为基础的书,奈何翻译的太差而且本人水平有限,对书中的许多内容了解的不多,而且书中的代码部分并没有自己亲自实现,只是选取了安全领域的异常检测、恶意软件分析和网络流量分析三个部分做了笔记。希望在学习一段时间之后,能够对之前不...

2020-02-02 23:02:13 736 1

原创 Paper Note - HOLMES:基于可疑信息流的实时APT检测

文章目录1 简介1.1 杀伤链模型1.2 研究现状1.3 创新点1.4 解决的主要问题1.5 实现方法和主要贡献原文作者:Sadegh M. Milajerdi, Rigel Gjomemo, Birhanu Eshete, R. Sekar, V.N. Venkatakrishnan原文标题:HOLMES: Real-time APT Detection through Correlatio...

2020-01-04 14:47:19 2208 4

原创 十分钟入门Pandas

文章目录1 创建对象1.1 Series1.2 DataFrame2 查看数据3 选择3.1 获取行、列3.2 设置行、列4 缺失值4 操作4.1 统计4.2 Apply4.3 直方图4.4 字符串函数5 合并5.1 Concat5.2 Join5.3 Append6 Grouping7 Reshaping7.1 Stack层叠7.2 Pivot tables8 Time series9 Cate...

2019-12-16 11:46:25 284

原创 LeetCode 70.爬楼梯

文章目录1. 问题描述2. 示例3 解法3.1 暴力破解3.2 记忆化递归3.3 动态规划法3.4 斐波那契数列1. 问题描述假设你正在爬楼梯。需要 n 阶你才能到达楼顶。每次你可以爬 1 或 2 个台阶。你有多少种不同的方法可以爬到楼顶呢?注意:给定 n 是一个正整数。2. 示例示例1:输入: 2输出: 2解释: 有两种方法可以爬到楼顶。1: 1 阶 + 1 阶2: ...

2019-11-22 20:48:27 195

原创 LeetCode 69. x 的平方根 -- 牛顿迭代法

文章目录题目描述示例牛顿迭代法LeetCode代码实现题目描述实现 int sqrt(int x) 函数。计算并返回 x 的平方根,其中 x 是非负整数。由于返回类型是整数,结果只保留整数的部分,小数部分将被舍去。示例示例 1:输入: 4输出: 2示例 2:输入: 8输出: 2说明: 8 的平方根是 2.82842…, 由于返回类型是整数,小数部分将被舍去。牛...

2019-11-20 23:19:26 188

原创 神经网络的数据表示 -- 张量(Tensor)

本文是《Python深度学习》一书的相关笔记。张量(tensor)是一个数据容器,它所包含的一般是数值数据。下面是张量中的一些名词:轴(axis):张量的维度( dimension);张量轴的个数也称作阶.形状(shaple):这是一个整数元组,表示张量沿每个轴的维度大小(元素个数)。例如,某矩阵的形状为 (3, 5)表示这个矩阵有3行5列数据类型(dtype):张量中所包含数据的类型...

2019-11-18 17:15:01 1548

原创 Python3爬虫笔记 -- 解析库Beautiful Soup

1、简介Beautiful Soup:Python的一个HTML或XML的解析库,借助网页的结构和属性等特性来解析网页。有了它,我们不用再去写一些复杂的正则表达式,只需要简单的几条语句,就可以完成网页中某个元素的提取。Beautiful Soup在解析时实际上依赖解析器,这里推荐使用lxml解析器,在初始化Beautiful Soup时,把第二个参数改为lxml即可:from bs4 i...

2019-10-28 12:13:39 779 1

原创 Python3爬虫笔记 -- 解析库XPath

XPath概述:XPath,全称XML Path Language,即XML路径语言,它是一门在XML文档中查找信息的语言。它最初是用来搜寻XML文档的,但是它同样适用于HTML文档的搜索。XPath常用规则表达式描述nodename选取此节点的所有子节点/从当前节点选取直接子节点//从当前节点选取子孙节点.选取当前节点…选取当前节点的...

2019-10-27 19:39:21 479

原创 SUCTF_Checkin

测试后一共有三种回显结果:<? in contents!表示 <?不能连续出现在文件中illegal suffix!表示 不能上传后缀为php、php4、php5、phtml等可直接被解析的PHP文件exif_imagetype:not image表示判断一个图片的类型(即读取一个图像的第一个字节并检查其签名)解题思路先上传一个.user.ini文件,.user.ini...

2019-10-25 20:08:19 588

原创 Python3爬虫笔记 -- 正则表达式

常用的匹配规则:模式描述\w匹配字母、数字及下划线\W匹配不是字母、数字及下划线的字符\s匹配任意空白字符,等价于[\t\n\r\f]\S匹配任意非空字符\d匹配任意数字,等价于[0-9]\D匹配任意非数字的字符\A匹配字符串开头\Z匹配字符串结尾,如果存在换行,只匹配到换行前的结束字符串\z匹配字符串结尾,如...

2019-10-25 17:47:08 274

原创 Python3爬虫笔记 -- requests

requests在request中,所有的请求都可以用以请求名称命名的方法来调用:r = requests.get('https://www.baidu.com/')r = requests.post('http://httpbin.org/post')r = requests.put('http://httpbin.org/put')r = requests.delete('htt...

2019-10-22 20:44:04 222

原创 Python3爬虫笔记 -- urllib

urllib库是Python内置的HTTP请求库,不需要额外安装。它包含如下4个模块:request:HTTP请求模块error:异常处理模块parse:提供URL处理方法,包括拆分、解析、合并等robotparser:识别网站等robot.txt文件1、urllib.request连接URL,获取返回页面的源代码;默认请求方式为GETimport urllib.req...

2019-10-19 18:52:43 853

原创 XSS-Labs挑战笔记Level11-20

Level 11后台源码:<!DOCTYPE html><!--STATUS OK--><html><head><meta http-equiv="content-type" content="text/html;charset=utf-8"><script>window.alert = function() ...

2019-10-12 16:16:10 843

原创 XSS-Labs挑战笔记Level1-10

靶场下载地址:https://github.com/lyshark/xss-labs每一关的后台源码重写了alert()方法,只要成功弹框即可进入下一关Level 1后台源码:<!DOCTYPE html><!--STATUS OK--><html><head><meta http-equiv="content-type" ...

2019-10-11 16:38:41 3582 3

原创 Python网络编程 - UDP

UDP编程服务器1、绑定端口s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)# 绑定端口:s.bind(('127.0.0.1', 9999))SOCK_DGRAM:指定了这个Socket的类型是UDP。绑定端口和TCP一样,但是不需要调用listen()方法,而是直接接收来自任何客户端的数据:2、接受数据print(...

2019-10-08 23:06:29 130

原创 Python网络编程 - TCP

TCP编程客户端Socket:表示打开了一个网络链接,需要知道目标计算机的IP地址、端口号和协议类型。1、创建一个Socket连接:# 导入socket库:import socket# 创建一个socket:s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)# 建立连接:s.connect(('www.sina.com...

2019-10-08 21:22:24 442

原创 X-Forwarded-For和Referer

X-Forwarded-For简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。表示HTTP包的源IP,包括起始IP和路径上经过的代理IP标准格式如下:X-Forwarded-For: client1, proxy1, proxy2从标准格式可以看出,X-Forwarded-For头信息可以有多个,中间用逗号分...

2019-10-08 19:20:40 1361

原创 读书 - 《许三观卖血记》

作者以极其平淡朴实的语言,描绘了许三观一生的故事。书中几乎没有任何作者主观性的评论语言,而是完全通过对人物的描写来表达情感。书中的许三观和许玉兰,是当时中国普普通通的市井小民,他们骂骂咧咧,斤斤计较,但是又有血有肉,有情有义。读完此书,最让我动容的,并不是许三观为了帮助家庭度过难关一次次的去卖血,最后年老体衰,没人愿意买他血的悲凉。而是作者通过对许三观一生的描写,表现出来的真实的人性和真实的人...

2019-09-30 15:16:34 274

转载 .zip格式和zip伪加密

0x01 ZIP文件的组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志1、压缩源文件数据区50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00:全局方式位标记(有无加密) 08 00:压缩方式 5A 7E:最后修改文件时间 F7 46:最后修改文件日期16 B5 80 14:CRC-3...

2019-09-28 15:18:35 697

原创 MISC中图片隐藏文件分离

0x00介绍在CTF的MISC中,经常会将flag隐藏在图片中。我们可以用Linux下的binwalk或者foremost进行图片文件的分离,这里我们选用分别介绍两种方法。在Kali Linux上安装binwalk和foremost:# apt-get install binwalk# apt-get install foremost题目中给出的图片如下图所示,图片名称为2.jpg,从...

2019-09-28 11:45:36 4378 4

原创 栅栏密码

CTF在线解密工具:http://tool.bugku.com/jiemi/?wafcloud=1栅栏密码(Rail-fence Cipher)就是把要加密的明文分成N个一组,然后把每组的第1个字符组合,每组第2个字符组合…每组的第N(最后一个分组可能不足N个)个字符组合,最后把他们全部连接起来就是密文。这里以2栏栅栏(栏数为2)加密为例。明文:The quick brown fox ...

2019-09-26 20:44:35 3668

转载 Web安全之文件包含漏洞

0x00 文件包含漏洞成因文件包含漏洞是代码注入的一种。其原理就是注入一段用户能控制的脚本或代码,并让服务器端执行,代码注入的典型代表就是文件包含File inclusion。文件包含可能会出现在jsp、php、asp等语言中。服务器通过函数去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。常见的文件包含的函数如下:PH...

2019-09-21 11:41:33 574

原创 Web安全之文件上传漏洞

0x00 漏洞介绍系统管理员都有过系统被上传后门、木马或者是网页被人篡改的经历,这类攻击大部分是通过文件上传来是实现的。文件上传漏洞是指网络攻击者上传了一个可执行文件到服务器并执行。这里上传的文件可以是木马、病毒、恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。WebShell就是以asp、php、jsp或者cg...

2019-09-19 21:36:01 378

转载 DVWA--CSRF

0x00 CSRF介绍CSRF,全称Cross-site request forgery,即跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作。可以这样理解CSRF:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请...

2019-09-16 20:10:24 584

原创 DVWA--SQL Injection

0x00 SQL注入简介所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。程序命令没能对用户输入的内容能作出...

2019-09-11 21:41:27 205

原创 DVWA--XSS (DOM)

0x00简介DOM XSS漏洞是基于文档对象模型(Document Object Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如url、location、refere等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不...

2019-09-09 14:21:51 324

原创 DVWA--XSS (Stored)

0x00 概述存储型xss的不同之处在于,它可以将用户构造的有害输入直接存储起来,不需要攻击者构造链接诱使受害人点击触发,而是目标网站的用户只要访问插入恶意代码的网站就能触发,相比较反射型xss更为隐蔽,危害更大,受害者也会更多。观察存储型XSS的PHP源代码可知,其各个级别的过滤策略与反射型类似,Payload也类似,这里不再赘述。与前面的反射型XSS有如下两点不同的是:0x01 ...

2019-09-08 19:43:19 438

原创 DVWA--XSS (Reflected)

本文记录一次在DVWA漏洞平台的如何利用三种类型的XSS,并利用其获取该平台登陆Cookie的实验。0x00 测试环境:DVWA:Win 7虚拟机,phpstudy搭建DVWA,存在XSS漏洞的网站;|IP: 192.168.124.6|主机A:Win 7物理机,开启phpstudy,攻击者;|IP:192.168.124.2|0x01 反射型XSS1、Low级别:PHP源代码...

2019-09-08 19:15:32 267

原创 Web安全之点击劫持(ClickJacking)

0x00 什么是点击劫持点击劫持(ClickJacking)是一种视觉上的欺骗手段,主要有两种方式。一是攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面.通过调整iframe页面的位置,可以诱使用户恰好点击在被覆盖页面的一些功能性按钮上。二是攻击者使用一张图片覆盖在网页,遮挡网页原有位置的含义。将被劫持...

2019-09-07 23:37:51 527

原创 DVWA下利用XSS获取Cookie

众所周知,利用XSS攻击,可以在用户登陆存在漏洞的站点之后,获取用户的Cookie值。有了Cookie,我们便可以在不知道用户名密码的情况下,模拟用户登陆站点。本文记录一次在DVWA漏洞平台的XSS(Reflected)模块下,利用XSS获取该平台登陆Cookie的实验。0x00实验准备实验环境:DVWA:Windows 7,存在XSS网站;|IP: 192.168.124.6|主机...

2019-09-06 17:09:24 3269

原创 LeetCode 14.最长公共前缀--Python3

问题描述编写一个函数来查找字符串数组中的最长公共前缀。如果不存在公共前缀,返回空字符串 “”示例输入:[“flower”,“flow”,“flight”]输出:“fl”解法一:水平扫描法算法描述:首先,将列表中的字符串按照长度重新排序,然后依次遍历字符串[S1…Sn]\left[S_{1} \ldots S_{n}\right][S1​…Sn​],首先求LCP(S1,S2)...

2019-08-26 17:02:31 621

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除