8.7k 词
2020年选择题 使用非对称密码的私钥加密数据,不能提供( A )安全机制 ​ A.数据保密性 B.数据时效性 C.不可否认性 D.身份认证 私钥加密可以提供 身份认证 和 不可否认性,但无法直接提供 数据时效性,因为它不能保证数据在特定时间内有效或防止重放攻击。因此,数据保密性 是唯一不适用的选项,因为私钥加密本身并不提供保密性,它是用来签名或验证身份的。 SMS4是( C )国家商用密钥标准 ​ A.美国 B.俄罗斯 C.中国 D.以色列 SMS4是中国国家商用密码标准之一,主要用于无线局域网安全协议(WAPI)中的加密算法。 AES加密标准的密钥长度不可以是( D ) ​ A.128比特 B.192比特 C.256比特 D.512比特 操作系统在保持用户登陆信息时,往往保存的是口令的散列值,以避免被黑客窃取。这要求哈希函数必须有( D ) ​ A.单向性 B.抗弱碰撞性 C.抗强碰撞性 D.以上都应具备 用于生成随机大素数的伪随机序列应具备( D )性质 ​ A.统计独立 B.统计分布均匀 C.不可预测 D.以上都应具备 椭圆曲线密码与RSA...
226 词
基于方浩概率论强化课的笔记 1. 随机事件和概率古典概型分清放回与不放回。 注意有排序时要乘C(1,n),没有排序时不用。 例如取两次,先红再白则要概率乘2,两次均红则不用 2. 随机变量及其分布分布函数关键要求: 连续 单调不减 x趋近于正无穷为1,趋近于负无穷为0 值只能在[0,1]范围内 右连续(这个最重要) 判断某个函数是否能作为分布函数时,先看单调性,再看趋近于正无穷负无穷,最后看右连续。 注意:右连续要求区间只能是左闭右开,可以用求右极限判断 极限值的正负:x趋近于a+时,-x趋近于a-,经常用来判断是否是右连续。
1k 词
安恒线下一面(9.23) 自我介绍 印象最深的SRC/漏洞 SQL注入的分类 SSRF和CSRF 内网:黄金票据与白银票据 小程序:抓包发现是全加密,怎么渗透 找本地路径的小程序包 解包再反编译 拿到Postgresql的最高权限,怎么进一步渗透 我答的是写webshell 应该是执行命令,反弹shell 上传文件对后缀名有检测,只能上传.jpg,怎么绕过 加个;就行 这个比较模糊,应该是与具体实现上传的代码有关 登录框的渗透思路 Burp抓包,用sqlmap跑 开发经历 因为要先去实习,之后转正才能发offer就拒了。 深信服线下(9.24)一面(1h) 自我介绍 实习经历 海康的摄像头漏洞挖掘 拿到权限之后如何做后渗透 域内黄金票据利用 内网相关 域外寻找域控 域内寻找域控,具体命令 Windows提权: 如果没有poc可用,如何提权,脏土豆 Linux提权 最擅长的漏洞类型 答了RCE Java如何执行命令: runtime.exec() 利用进程执行 XSS payload CS的两...
11k 词
8.1八月开始,漫无止境的八月~ 计网链路层结束流量控制和滑动窗口,开始介质访问控制部分。 整体难度一般,需要注意: 窗口大小 = 发送窗口 + 接收窗口 <= 2^n(用于帧编码的比特数) 发送窗口最大为2^n - 1 即窗口大小为k时,最多有k-1个帧已发送且未确认 如果有k个帧已发送,则对接收方来说,可能出现两种0-k帧: 0-k帧全部到达,并已经被确认 0-k帧全部丢失,此时为重传,全部未被确认 两种可能无法确认,因此最多为k-1大小 接收窗口一定小于发送窗口 信道利用率: 对停止-等待:T_d / T_d + RTT + T_r d为deliver发送时延,r为receive接收时延(即接收方发送确认帧的传输时延) 对ARQ有两种情况: n*T_d < T_d + RTT + T_r: 利用率 = n*T_d / T_d + RTT + T_r n*T_d >= T_d + RTT + T_r: 利用率为 1(即连续发送) 好吧实际上是一种情况 因此可以...
13k 词
Opening今天开始就正式是2024年的暑假了,各种意义上,都是很关键的一个半月。 自从打算考研以来,我几乎没有一刻为准备考研本身和承担与之对应的风险而难受或者后悔,研究极限或者积分也好,背单词也好,看数据结构的算法题也好,都非常有趣。而且在漫长的人生中,能让你有如此充分的理由,安心研究数学或者计算机基础的机会实际上非常少。虽然超出预料,但决定考研是我正确的选择。 但几个月以来,我还是被自我所囚禁,事到如今仍然对自己充满困惑。考研本身让人只感到有趣,但选择考研意味着大学生活走向尾声,却让人停不下负面思考。三年过去,自己不但没有做到想做的事,甚至连自己究竟想要的是什么都完全没搞明白,实在是很让人沮丧的事实。青春走向尾声,却仍然是迷途猫。 在自己没意识到高中与高考对自己的束缚中,度过了三年中的大部分时间。悟己往之不见,知来者之可追。到已失去选择时,才发现自己的懦弱与愚蠢。拥有世界上最麻烦的性格,实在运气不好:( 言归正传,考研本身是很有趣的过程,所以决定记录下每天的进度作为日志,此记。 7.12线代全书和线代讲义的矩阵部分复习这部分题目考察概念,有点难度。 对行向量和列向量的乘积...
14k 词
0. 要点汇总本篇文章的要点整理如下 向量:抽象意义上,向量是可以对其进行加法和数乘运算的任意对象。计算机专业中,向量是一列数组。 标量:一个单独的数字,用来对向量进行缩放。比如乘以2相当于将这个向量拉长为原来的两倍。 张量:向量和矩阵的另一种说法。通俗一点理解的话,我们可以将标量视为零阶张量,向量(矢量)视为一阶张量,那么矩阵就是二阶张量,图像是三阶张量(高度、宽度、色彩通道) 线性组合:将向量进行缩放再相加的操作,如3i+2j。 张成空间:一组向量的全部线性组合所构成的向量集合 线性相关:向量组中至少有一个向量都可以用向量组中其他向量的线性组合来表示出来。 线性无关:向量组中的(任意)一个向量都无法用向量组中其他向量的线性组合表示出来。 基:如果向量空间中的一组向量满足:互相线性无关,张成 V,则它们是向量空间 V 的一组基。该空间的任意向量都能表达为基向量的线性组合。 线性变换:向量的运动,变换后保持加法和数乘两种运算。 矩阵:一个二维数组。本质是对运动的描述。 单位矩阵:任意向量与单位矩阵相乘,等于什么都没做。保持n维向量不变的矩阵叫做单位矩阵,其主对角线元素全是1,...
9.2k 词
第5章 域内横向移动分析及防御域内横向移动技术是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁(Advanced Persistent Threats, APT)中。 攻击者会利用该技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。 1)常用Windows远程连接和相关命令■ 在渗透测试中,拿到目标计算机的用户明文密码或者NTLM Hash后,可以通过PTH(Pass the Hash,凭据传递)的方法,将散列值或明文密码传送到目标机器中进行验证。 防御手段:可以通过配置Windows系统自带的防火墙或组策略进行防御。 IPC概念:IPC(Internet Process Connection)共享“命名管道”的资源,是为了实现进程间通信而开放的命名管道。 IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和査看计算机的共享资源时使用。 建立IPC: 1net use \\192.168.1.1\ipc$ "Aa123456" /u...
11k 词
第一章 内网渗透测试基础1.1 内网基础1) 工作组(WorkGroup)概念:最常见最简单最普通的资源管理模式 特点: 与域相对 不多于10台计算机 计算机之间关系是对等的 2) 域(Domain)概念:有安全边界的计算机集合 域控(DC-Domain Controller)概念:负责每一台联入网络的电脑和用户的验证工作的服务器,类似管理服务器的计算机。 域控特点: 包含存储所有账户,密码,域内计算机等信息的数据库 所有的权限身份验证,网络访问管理在域控上进行 可以有多台 域环境父域和子域关系:一个父域包含多个子域,父域子域是相对关系 特点:父域与子域的安全策略独立 域树概念:是多个域通过建立信任关系组成的集合。 格式:用【.】隔开,越靠后越高级,最靠后的成为最高级子域或一级域,每个【.】代表一个层次 特点:子域只能以父域的名字作为其域名的后缀,域的名字是连续的,名字越长级别越低 域森林概念:多个域树通过建立信任关系组成的集合 3) 活动目录(Active Dictionary)概念:域环境中提供目录服务的组件 存储内容:用于存储有关网络对象(用户...
1.8k 词
概述昨天台湾黑客Orange Tsai发布了关于一个PHP-cgi命令注入漏洞CVE-2024-4577的公告,介绍了一个十二年前漏洞的最新绕过,之后Devore发表了更详细的漏洞影响范围,主要影响Xampp for Windows环境以及代码页为简体/繁体中文与日文的系统。 看起来很厉害,实际上也很有趣,但影响并不像看起来广泛。我用fofa上前一千个符合条件的url测试,验证出漏洞的只有一个,fofa语法: 1app="xampp" && (country="CN" || country="JP") 实际上利用条件比较苛刻。 漏洞原理上面的博客和漏洞预警虽然信息丰富,但很难推断出漏洞具体如何利用,网上能搜到的poc也搞不明白原理。好在watchtowr很快发表了漏洞详细分析,让我们也能很快清楚利用细节。 实际上很容易,Tsai发现在中文/日文版本的Windows系统上,php-cgi会对字符做某种推断(best-fit),即将Unicode字符转为ASCII字符。例如短横线【-】有...
7.7k 词
第一章 引论 重点: 翻译程序,编译,解释,源程序,中间代码,目标代码 了解编译的过程,编译程序的构架图(图1.1) 表格管理,遍 编译与翻译 翻译:是指能把某种语言的源程序,在不改变语义的条件下,转换成另一种程序语言->目标语言程序。 解释:接受某高级语言的一个语句输入,进行解释并控制计算机执行,马上得到这句的解释结果,然后再接受下一句,关键:不产生目标程序,边解释边运行。 编译:将高级语言转为低级语言,产生目标程序。 编译程序的流程: 词法分析 语法分析 语义分析 中间代码生成 优化 目标代码生成 语法分析与语义分析的差别:语法分析主要检查编写代码时有无报错,即编译时错误;语义分析则是检查代码运行时是否符合规范,即运行时错误。 例如: else没有匹配的if => 语法分析错误 数组下标越界 => 语义分析错误 语法分析主要有两种:推导和规约 最左推导 => 最右规约 最右推导 => 最左规约 中间代码生成对语法分析识别出的各类语法范畴,分析其含义,进行初步翻译,产生介于源代码和目标...