首页
统计
Search
1
购房的一些思考
5 阅读
2
TypeScript学习笔记
5 阅读
3
《被讨厌的勇气》读后感
5 阅读
4
从零开始的Vue学习
3 阅读
5
摘抄
3 阅读
年度总结
学习笔记
读后感
动漫汇总
日常记录
登录
Search
标签搜索
大数据
git
加密
Vue
CTF
TypeScript
React
Augenstern
累计撰写
11
篇文章
累计收到
0
条评论
首页
栏目
年度总结
学习笔记
读后感
动漫汇总
日常记录
页面
统计
搜索到
11
篇与
Augenstern
的结果
2025-06-17
《被讨厌的勇气》读后感
前言这是我第二次读完这本书,记得第一次读应该是23年那会儿,在地铁上,用微信读书看完了电子版。刚接触这本书时对我的冲击还是比较大的,里面的观点有点颠覆常识,但又让人觉得挺有道理的。可随着时间的流逝,很多东西都记不得了。前不久在B站刷到相关视频,就冲动买了一本,花了两周时间看完了(实际书的内容不算多,快的话一天就可以看完)。现趁着刚看完,把自己所接受到的东西写一写,当然这里也不是完全赞同书中内容,会放一些自己的思考。阿德勒心理学书中主要就是通过哲人和青年的对话来阐述阿德勒心理学,其中个人感觉读阿德勒心理学是非常刺痛的,它冷血地把人性进行解剖,将很多的责任或者原因归结到个人本身,而不是外界的条件,避免你下意识地找借口来逃避。勇气一词贯穿全书,人需要被讨厌的勇气,或者说直面这个客观的世界也是需要莫大的勇气。PS:弗洛伊德、荣格、阿德勒被称为心理学三巨头,前两位好像更加出名一点,梦的解析或者MBTI16型人格在互联网上传播更为广泛。“原因论”和“目的论”首先,阿德勒心理学的一个观点就是目的论——你是抱着某种目的让自己这样,书中否定了弗洛伊德的原因论——你现在的样子是由于过去的某一系列原因造成。乍一听,很反直觉。毕竟,这是一个讲逻辑讲因果的世界,人的种种行动都不可避免地受到各种因素的影响,但阿德勒心理学却说人都是抱有目的地让自己这样。不仅如此,人现在遇到的很多事情是痛苦的,但却被书中称为“善”,是对本人有利的。这不是很奇怪吗?但结合自己的经历和真实的内心想法,仔细想想,我确实是这样子的。生活中,我让自己痛苦的行为会让自己很舒服。拿我放弃考研举例子,如果从原因论来解释,可以解释通,我是一个心态不好的人,考研肯定会失败;我的父母年纪大了,读研还要花掉三年的时间,不如直接工作等等。也就是说,我放弃考研,是由多个因素造成的。责任不在于我。但是如果用目的论的角度,结果就比较直接了,我害怕考研的失败,害怕读研的辛苦,出于逃避的目的,所以产生了这一些所谓的原因。同时,当时的逃避,也为自己日后的心理安慰提供了方便,保留了一种可能性。当我咀嚼遗憾的时候,就可以相对轻松地想——只是我因为客观原因没有坚持而已,如果坚持下来也会有一个很不错的结果。目的论的好处相比于原因论,目的论是可以充分发挥人的主观能动性,也就是说排除掉一些客观无法改变的外界条件,人是可以自我改变的,并有极大的改变空间。相反,如果陷入原因论,即A->B,B->C,C->D ......,那么就有了一股决定论的意味,反而让人无法摆脱当前的痛苦,让人拥有了各种各样的推辞。目的论的缺点目的论同样也有危险。就是它过分强调了自身,而忽略了客观的世界。这个很容易让我联想到尼采所说的超人(overman),如果真的可以把所有的现状归结为自己的目的,那这个人的精神力量得多么的强大。事实上,我们需要认清,什么是可以改变的,什么是人无法决定的。盲目地将人置于高点,精神的崩溃是必然。认可欲求放弃对他人的认可欲求,其实就契合了本书的书名——被讨厌的勇气。我觉得自己一直活得很痛苦,因为我一直希望满足所有人的期待,得到周围所有人的认可。在亲戚邻居眼里,我努力优秀,在父母眼中,我孝顺懂事;在领导同事眼中,我认真踏实;但只有在无人的内心角落,才知道我是一个什么样的人,我懒惰、贪玩、会吃外卖,喜欢熬夜,一点也不自律,也会做很多不健康不积极的事情,只是无法坦率地在他人面前展现出来。我像是被众人架在火堆中烘烤,逼迫着展现出好的光泽,但我知道,终有一天,我将无法忍受这持久的炙烤,散发出焦糊的气味来。(多希望有那么一个人接受我的缺点,能让我展现出真实的自我,在一起轻松快乐,我也绝不会辜负她)。课题分离简单来说,课题分离就是做好自己的事情,既不去干涉别人的事,也不希望别人来干涉我。这与哲学上的斯多葛主义有异曲同工之妙,区分我们能控制什么与不能控制什么,来减少精神内耗。痛苦和焦虑主要源于我们试图去控制我们无法控制的事情,或者忽视了我们真正能够控制的东西如我们的内心和思想。理论很容易,但执行起来是非常的困难,就以书中孩子教育来举例,如果孩子贪玩,不好好学习,我相信绝大多数家长无法做到课题分离,即把学习这件事当成孩子自己的事情,而不去干涉。想要通过把马迁到河边,让马自己决定是否喝水,对于大部人人来说也是很难的,需要优秀的沟通能力和表达能力。我只做好我应该做的事情,别人怎么样,我不去管。这会让我们更容易专注在自己的事情上,而排除掉心中的杂念。自卑情结与优越情结自卑和优越并不是一体两面,而是在实际中可以相互转化。优越的人是最自卑的,他无法接受一个不完美的自己,所以内心就开始欺骗,幻想出自己的优越性来;自卑的人也是最优越的,因为他自卑产生的根源就是自大地觉得自己应该完美,或者说在某个方面应该不比某些人差。我自己就是一个自卑(自大)的人,别人收获幸福时,即使是自己的朋友,也难免会产生嫉妒的心理。命运共同体阿德勒心理学也被称为个体心理学,但其并不是想让每个人从世界、社会、公司、家庭中独立出去,变成一个自私、无情的人。但如果简单来想,无论是课题分离,亦或是放弃认可欲求,都不是在说,人要自私,要只想着自己,而不必在乎他人?别人怎么样,我不管(课题分离),别人怎么看我,我不管(放弃认可欲求)。事实上,这种是自私自利之人所理解世界的方式,我们并非完全从社会生活中脱离出去。萨特说“他人即地狱”,阿德勒说“一切烦恼全部来自于人际交往”,可是人作为社会性群居动物,无法与他人彻底分割,总是会产生某种联结。在我看来,阿德勒的心理学在让我们独立的同时,也在呼吁结合,我们希望减少人际上的烦恼和痛苦,但也无法放弃交际。课题分离是对他人的尊重,放弃认可欲求是让自己更积极主动。我们灵活地在自我和社会中切换,一切都是为了自己,一切为了社会,一切为了命运的共同体,这些并不冲突矛盾。活在当下我所接触到的很多哲学观点都在阐述这一个道理,人生的意义在于活在当下,我知道要活在当下,每次难过压抑时,我把手放在胸前,感受心脏砰砰跳动,我就会感慨,此刻的我还活着,还好好地活着。可是,我也只有这一小段时间里是在当下,随后我还是会遗憾或者后悔过去,担心或者幻想未来。我会在大脑中模拟着过去没有发生的事情,模拟着未来可能发生的事情(即使这个事情的可能性非常小),随之痛苦、担忧、恐惧就接踵而至了。但换个角度说,这种处理方式,也符合了之前的目的论,完全自洽,我让自己痛苦了也就让自己轻松了。其他思考工作之后看了不少的哲学视频和哲学书籍,了解到很多的观点来指导人生,但生活还是会迷茫,会困惑,无法按照“正确”的方式来对待遇到的各种事情,也就是很难做到知行合一。有时候,我就会想,是否知道的越多,了解的越多,人反倒就会很痛苦呢?我和我姐说这些,她会觉得人生很简单,反倒是我把它想复杂了。我大概能懂她对生活的态度,但我又觉得我不想像她一样糊涂地活着。哲学是一把双刃剑,它一边让人觉得清晰,一边让人觉得痛苦,在拯救人的同时也慢慢地将这个人杀死。
2025年06月17日
5 阅读
0 评论
0 点赞
2025-01-24
【极客时间】玩转Git三剑客笔记
第一章 Git基础1.1 课程综述版本变更管理 VCS的演化目录拷贝--> 集中式VCS(SVN) --> 分布式VCS(Git)Git优点:开源、性能好、存储优、方面备份、易于制定工作流程、支持离线操作1.2 安装Git安装地址:Git官网1.3 使用Git之前需要做的最小配置 最小配置 git config --global user.name 'your_name' git config --global user.email 'your_email@domain.com' config的三个作用域 git config --local 针对某个仓库(可缺省) git config --global 当前所有用的仓库 git config --system 系统所有登录用户 显示config的配置 git config --list --local 1.4 创建第一个仓库并配置local用户信息两种方式1、把已有的项目代码纳入Git管理 cd 项目代码所在的文件夹 git init 2、新建的项目直接用Git管理 cd 某个文件夹 git init your_project #会在当前路径下创建和项目名称同名的文件夹 cd your_project1.5 通过几次commit来认识工作区和暂存区 工作区 ==> 暂存区 ==> HEAD ==> 远端 add commit push/pull(fetch+merge) git add -u:添加文件的修改,文件的删除(只操作跟踪过的文件) git add . :添加文件的修改,文件的新建 git add -A:添加文件的修改,文件的删除,文件的新建(全部文件) 工作中一般是用到 git add . 或者 git add -A(-all) 1.6 给文件重命名的简便方法 文件重命名: git mv oldName newName 大小写问题: git config core.ignorecase true1.7 通过git log查看版本演变历史ps: 对于git命令参数 如果单字母用-,如果单词使用-- git log --all 查看所有分支的历史 git log --all --graph 查看图形化的 log 地址 git log --oneline 查看单行的简洁历史 git log --oneline -n4 查看最近的四条简洁历史。 git log --oneline --all -n4 --graph 查看所有分支最近 4 条单行的图形化历史。 git help --web log 跳转到git log 的帮助文档网页1.8 gitk:通过图形界面工具来查看版本历史个人日常工作使用souceTree更多1.9 探秘.git目录 .git/ ├── HEAD # 指向当前分支的引用(如 `refs/heads/main`) ├── config # 仓库的本地配置(用户名、远程仓库等) ├── objects/ # 存储所有Git对象(提交、树、文件内容) │ ├── pack/ # 压缩后的对象包(优化存储) │ └── ... # 松散对象(未被压缩的单个对象) ├── refs/ # 存储引用(分支、标签、远程跟踪分支) │ ├── heads/ # 本地分支(如 `main`, `dev`) │ ├── tags/ # 标签(如 `v1.0.0`) │ └── remotes/ # 远程跟踪分支(如 `origin/main`) ├── index # 暂存区(Staging Area)的二进制表示 ├── hooks/ # 客户端/服务端钩子脚本(示例,默认未激活) ├── logs/ # 记录所有分支的提交历史(用于 `git reflog`) └── info/ # 全局排除文件配置(如 `.git/info/exclude`) git cat-file git cat-file -t 查看git 对象的类型 git cat-file -p 查看git 对象的内容 git cat-file -s 查看git 对象的大小1.10 commit、tree和blob三个对象之间的关系blob ==> tree ==> commit 享元模式:一种结构型设计模式,旨在通过共享对象来减少内存使用和提高性能,特别适用于存在大量相似对象的情况。享元模式的核心思想是将对象的内在状态(可共享的部分)与外在状态(不可共享的部分)分离,从而减少对象的数量。 1.11 小练习:数一数tree的个数可以简单的理解为commit是根节点,tree是子节点,blob是叶子节点,其中blob是可以共用的。1.12 分离头指针情况下的注意事项直接git checkout commitId会出现分离头指针的情况,这个时候提交的代码没有与分支关联起来,在切换分支时容易丢失代码(恢复比较麻烦)。应用场景:做测试时,可以用这个方法,不需要则直接丢弃,需要的话则创建新分支 git branch <新分支的名称> commitId1.13 进一步理解HEAD和branchHEAD总结:1、HEAD当和分支挂钩的时候,指向的是该分支的最新提交2、HEAD不和分支挂钩,而是指向某个commit,此时处于分离头指针的状态3、切换分支HEAD的状态:切换分支时,HEAD指向的时branch的最新提交4、HEAD指向branch的时候,指代的是某个具体的commit5、HEAD 代表当前分支最新的提交,HEAD^ 上一个commit,HEAD ^^:上上个commit,HEAD~N:前n个commit第二章 独自使用Git时的场景2.1 怎么删除不需要的分支 git branch -d branch_name 在删除分支前Git会判断在该分支上开发的功能是否被merge的其它分支 git branch -D branch_name2.2 怎么修改最新的commit的message git commit --amend 不只是修改最新commit的message 而是会创建一个将暂存区的内容生成一个commit,再将当前最新的commit替换成新生成的那一个 Linux下 git默认的文本编辑器是nano,很多快捷键不熟悉,执行下面的命令可以将git的文本编辑器改为我们熟悉的vim git config --global core.editor vim2.3 怎么修改老旧commit的message 变基操作 git rebase -i <commit> git rebase -i --root 修改根节点 -r,reword <commit> 使用提交,同时修改提交信息2.4 怎样把连续的多个commit整理成1个 git rebase -i <commit> -s,squash <commit> 使用提交,同时合并到之前的提交中2.5 怎样把间隔的几个commit整理成1个 git rebase -i <commit> -s,squash <commit> 使用提交,其他行加上-s commit id2.6 怎么比较暂存区和HEAD所含文件的差异 git diff --cached2.7 怎么比较工作区和暂存区所含文件的差异 git diff ps: git diff HEAD # 工作区 <===> HEAD git diff # 工作区 <===> 缓存区 git diff --cached # 缓存区 <===> HEAD2.8 如何让暂存区恢复和HEAD的一样 git reset HEAD git reset 有三个参数 --soft 只修改HEAD,暂存区、工作区不变 --hard HEAD、暂存区、工作区均修改 --mixed 默认参数,修改HEAD和暂存区,但工作区保持不变2.9 如何让工作区的文件恢复和暂存区一样 git checkout/git restore -- fileName2.10 怎样取消暂存区部分文件的更改 git reset HEAD -- fileName2.11 消除最近的几次提交 方法一: git rebase -i <commit> 改成 d 方法二: git reset--hard hash值 2.12 看看不同提交的指定文件的差异 git diff commit-id1 commit-id2 path-to-filename2.13 正确删除文件的方法 git rm file name2.14 开发中临时加塞了紧急任务怎么处理 git stash 把当前工作区的内容放入暂存区 git stash pop 把暂存区的内容恢复到工作区,且删除 git stash apply 把暂存区的内容恢复到工作区,且保留2.15 如何指定不需要Git管理的文件 通过.gitignore设置git不用管理文件或文件夹2.16 如何将Git仓库备份到本地 git clone xxx.git第三章 Git与GitHub的简单同步3.1 注册一个GitHub账号已注册 https://github.com/augenstern3263.2 配置公私钥https://github.com/settings/keys3.3 在GitHub上创建个人仓库无3.4 把本地仓库同步到GitHub无第四章 Git与多人单分支集成协作时的常见场景4.1 不同人修改了不同文件如何处理 不受影响,直接提交即可 git add git commit git pull(git fetch+merge) git push4.2 不同人修改了同文件的不同区域如何处理不会产生冲突,但提交前一样git pull拉一下远端代码,保持与远端一致4.3 不同人修改了同文件的同一区域如何处理会产生冲突,手动解决冲突后再进行提交操作4.4 同时变更了文件名和文件内容如何处理当多人修改同一文件的文件名和内容时,Git 会检测到冲突。处理步骤如下:拉取最新代码:先拉取远程仓库的最新代码git pull origin branch-name解决冲突:Git 会提示冲突,手动解决冲突后,将文件添加到暂存区并提交# 解决冲突后 git add <file> git commit -m "Resolved conflict in <file>"推送更改:将解决后的代码推送到远程仓库git push origin branch-name 4.5 把同一文件改成了不同的文件名如何处理拉取最新代码:先拉取远程仓库的最新代码git pull origin branch-name检查文件差异:检查两个文件的内容,决定保留哪个或合并内容。git diff fileA.txt fileB.txt解决冲突:Git 会提示冲突,手动解决冲突后,将文件添加到暂存区并提交假设保留文件A git add fileA.txt git rm fileB.txt推送更改:将解决后的代码推送到远程仓库git push origin branch-name 第五章 Git集成使用禁忌5.1 禁止向集成分支执行push -f操作 git push -f 强制同步远端和本地相同,导致远端修改的内容丢失 可以使用 git reflog 命令查找历史,然后利用 git reset --hard HAED@{n} 的方式恢复。 5.2 禁止向集成分支执行变更历史的操作个人向远端执行变更历史的操作,会导致抹除一些历史提交信息,影响该分支下其他开发者的
2025年01月24日
3 阅读
0 评论
0 点赞
2024-10-17
CTF竞赛学习(入门)
起因本来凑数参加江苏金融监管局的金融业网络安全竞赛,但莫名其妙就进了决赛,可我们三个人纯门外汉,啥也不懂,公司领导为了不让决赛成绩太难看,请到了外面的某安全公司给我们培训CTF,当然一天速成,学到的东西估计也很入门偏概念,这里简单做个记录。CTF竞赛指南CTF简介CTF(Capture The Flag,夺旗赛)是一种流行于网络安全技术人员之间的一种信息安全技术竞赛。其前身是传统黑客之间网络技术比拼的游戏,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。起源于1996年第四届DEFCON。现在已成为全球范围网络安全圈流行的竞赛形式。通常CTF分为三种赛制:解题赛(Jeopardy)、攻防赛(Attack-Defence)和混合赛竞赛模式基本分为解题模式、攻防模式和混合模式。大多题目的内容基本包括web安全,密码学、逆向、二进制安全编程类题目等国内外有很多CTF比赛。解题赛是线上赛通常采取的赛制,题目通常分为多个类型,如Web,Forensic(取证),Crypto(密码学),Binary(二进制)等。团队或个人可以通过解题获得一串具有一定格式的字符串,也就是flag。将flag提交到竞赛平台可以获得积分。题目的难度越大,分值就越高。当比赛结束后,得分最高者胜出。攻防赛是另一种有趣的赛制,常见于线下决赛。攻防赛中,每个队伍都会被分配一台主机或虚拟机,称为gamebox,队员可以通过网络连接到gamebox。而所有队伍的gamebox通过内网连接在一起。每个队伍的gamebox上都运行着多个相同的服务。参赛队伍需要挖掘服务的漏洞,然后攻击其他队伍的服务来获取flag,并提交给计分服务器来获取积分。与此同时,参赛队伍还需要修补自身服务中的漏洞来防止丢分。攻防赛不仅考验了参赛选手的技术水平,还考验了参赛者的体力,因为通常参赛者需要连续混合赛可能采取解题赛和攻防赛的混合模式,也可能是其他形式。WebOWASP基于web渗透测试选用到的手段,OWASP(开放式Web应用程序安全项目)所给出的web危险Top10基本上涵盖 了大部分,其中包含注入漏洞、中断身份认证、敏感数据泄露、xxe、中断访问控制、安全配置错误、xss、反 序列化、使用含有已知漏洞的组件、不足的记录和监控漏洞。注入漏洞失效的身份认证敏感数据泄露XXE失效的访问控制安全配置错误XXS不安全的反序列化使用含有已知漏洞的组件不足的日志记录和监控CSRFCSRF(Cross Site Request Forgery) 是指跨站请求伪造,是一种挟制终端用户在当前已登录的Web应用程 序上执行非本意的操作的攻击方法。攻击者只要借助少许的社会工程诡计,例如通过电子邮件或者是聊天软件发送的链接,受害者一旦点击链接,攻击者就能迫使受害者的浏览器在已经登录过的网站上去执行特定操作。CSRF攻击原理用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发 送请求到网站A;用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站 A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请 求,导致来自网站B的恶意代码被执行。SSRFSSRF(Server-Side Request Forgery: 服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求与它相连而与外网隔离的内部系统。危险函数:fsockopen()file_get_contents()curl_exec()信息泄露信息泄露漏洞是由于web服务器没有正确处理一些特殊请求或者系统管理员对于应用设置及操作不规范,泄露服务器或者应用的敏感信息,如用户名,密码、源代码、服务器信息、配置信息、物理路径信息利用等。 该类信息的泄露容易造成恶意人员的利用,为达到进一步的攻击系统打下基础。目录遍历目录遍历漏洞是攻击者向web服务器发送请求,通过在url中或者在有特殊意义的目录中附加”../“、或者附 加”../“的一些变形(如“..”或“..//”甚至其编码),或类似的跨父目录字符串,完成目录跳转,读取操 作系统各个目录下的敏感文件。导致攻击者能够访问未授权的目录,以及能够在未授权的web服务器的根目录外执行命令文件上传文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒, 恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。任意文件查看与下载一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制, 则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。越权访问顾名思义,这类漏洞是指应用在检查授权(Authorization)时存在纰漏,使得攻击者可以利用一些方式绕 过权限检查,访问或者操作到原本无权访问的代码或内容。水平越权:获取水平层级的权限,比如其他用户的权限信息垂直越权:获取垂直层级的权限,比如说普通用户获取admin权限命令执行没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执 行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。Crypto之前的密码学笔记CTF-CryptoMisc信息隐写信息隐写技术(隐写术),也称为信息伪装技术,是一门近年来蓬勃发展,已逐渐的在信息安全领域受到关注的学科。它是将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信道传输来传递机密信息。第三方难以从公开信息中判断机密信息是否存在,实现隐秘通信或隐蔽标识,保证机密信息的安全与唯一。文件隐写格式类型文件头标识文件尾标识jpeg/jpgFFD8FFD9gif47 49 46 38 39(37) 61 png89 50 4E 47 0D 0A 1A 0A00 00 00 00 49 45 4E 44 AE 42 60 82bmp42 4D(B M) tiff4D 4D 00 2A / 49 49 2A 00 压缩包破解zip/rar爆破Windows下的神器 ARCHPR:暴力枚举,跑字典,明文攻击明文攻击是一种较为高效的攻击手段,大致原理是当你不知道一个zip的密码,但是你有zip中的一个已知文件(文件大小要大于12Byte)或者已经通过其他手段知道zip加密文件中的某些内容时,因为同一个zip压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以用已知文件来找加密密钥,利用密钥来解锁其他加密文件。CRC32碰撞CRC 本身是「冗余校验码」的意思,CRC32则表示会产生一个32bit(8位十六进制数)的校验值。由于CRC32产生校验值时源数据块的每一个 bit (位)有一位发生了变化,也会得到不同的CRC32值。CRC32校验码出现在很多文件中比如png文件,同样zip中也有CRC32 校验码。值得注意的是zip中的CRC32是未加密文件的校验值。这也就导致了基于CRC32的攻击手法。文件内内容很少(一般比赛中大多为4字节左右)加密的密码很长我们不去爆破压缩包的密码,而是直接去直接爆破源文件的内容(一般都是可见的字符串),从而获取有效信息zip伪加密其实不是真的加密,只是修改了加密位数据包分析数据包分析,通常也被称为数据包嗅探或协议分析,指的是捕获和解析网络上在线传输数据的过程。数据包分析过程通常由数据包嗅探器来执行。而数据包嗅探器则是一种用来在网络媒介上捕获原始传输数据的工具。目前市面上有着多种类型的数据包嗅探器,包括免费的和商业的。每个软件的设计目标都会有一些差异。流行的数据包分析软件包括tcpdump、Wireshark等。Reverse逆向分析主要是将二进制机器码进行反汇编得到汇编代码,在汇编代码的基础上,进行功能分析。经过反编译生成的汇编代码中缺失了源代码中的符号、数据结构等信息,因此需要尽可能地通过逆向分析还原以上信息,以便分析程序原有逻辑和功能。逆向分析主要包括静态和动态分析。Pwn利用程序中的漏洞改变程序本来的执行流程Pwn在黑客俚语中代表着攻破,获得权限,由"own"这个词引申而来。在CTF比赛中它代表着溢出类的题目,常见的类型有整数溢出、栈溢出、堆溢出等。主要考察参赛选手对漏洞的利用能力。所需知识:C、OD+IDA、数据结构、操作系统。AWD对抗模式:AWD(attack with defence)攻防兼备模式,AWD模式是一个非常有意思的模式,你需要在一场比赛里扮演攻击方和防守方,攻击成功得分,失守也会扣除相应的分数。在比赛中,评分的关键点是flag,通过漏洞攻击敌方得到flag,可以获取相应的分数;反之,失守flag会被扣除相应的分数。从而模拟现实的网络攻击防御,以此提高选手的网络攻防能力。常见加固方法信息收集密码修改网站备份数据库备份后门查杀可疑服务和端口关闭源码审计漏洞验证漏洞修复文件监控WAF部署
2024年10月17日
1 阅读
0 评论
0 点赞
2024-06-24
大数据技术入门学习(简单概念)
前言最近公司上了数据中台(实际就是阿里的DataWorks私有化部署),给我们做了几次培训,这里把一些简单的概念列一下,对数据引擎有个初步的认识,重要的实操部分因为涉及到公司平台敏感信息,故不做截图演示。采用阿里的DataWorks大数据开发治理平台,基于MaxCompute/EMR/MC-Hologres等大数据计算引擎,提供专业高效、安全可靠的一站式大数据开发与治理平台,实现数据集成、数据开发、数据治理等一系列功能。离线数仓-MaxCompute一、定义MaxCompute(ODPS)是适用于数据分析场景的企业级SaaS(Software as a Service)模式云数据仓库,致力于批量处理结构化数据的存储和计算,提供海量数据仓库的解决方案及分析建模服务。二、优势集成性:支持跨平台数据整合及多组件兼容计算方面:支持大量、复杂批处理存储方面:海量数据存储(PB-EB),支持弹性扩容三、限制不支持OLTP联机事务处理不支持交互式查询,任务执行延迟较大不持索引,Delete、Update操作受限四、与常见数据库对比MaxCompute技术架构定位与使用场景:MaxCompute,主要服务于批量结构化数据的存储和计算,应用于海量数据仓库建设,不支持事务; MySQL、Oracle等数据库,主打多维分析场景,支持事务;MaxCompute是列式存储,不支持Delete、Update等操作;Hologres是行式、列式存储,Oracle、MySQL是行式存储,可 以对单条数据进行删除、修改等操作;MaxCompute不支持索引、主键约束,无自增字段;Hologres、Oracle、MySQL可以设置约束,以及自增字段;MaxCompute是基于MapReduce进行数据的查询,速度相较于Hologres、Oracle、MySQL来说比较慢。MaxCompute在SQL语法上学习成本均比较低,SQL操作类似于Oracle、MySQL数据库。MaxCompute中的内建函数可兼容Hologres、Oracle、MySQL中的函数,部分存在写法的差异。如时间戳字段的月份、分 钟、小时函数一致,但在取系统日期的时候,MaxCompute可用getdate、 current_timestamp,Hologres中支持 current_timestamp,oracle中支持systimestamp、current_timestamp,MySQL中支持now等一站式实时数仓引擎-Hologres一、定义支持海量数据实时写入、实时更新。实时分析,支持PB级数据多维分析(OLAP)与即席分析(Ad Hoc Analysis是一种数据分析方法,它允许用户根据自己的特定需求和问题,即时地对数据进行查询、分析和探索。与预定义的报告或仪表板不同,即席分析提供了更大的灵活性,使用户能够深入挖掘数据,发现新的见解,并回答那些在分析开始时可能未预料到的问题),支持低延迟的在线数据服务(Serving),与MaxCompute、Flink、DataWorks深度融合,提供在线一体化全栈数仓解决方案。二、优势:支持准实时快速数据写入及更新;支持OLAP多维分析查询;存算分离架构,支持动态按需扩容三、限制:稳定性上:目前官称99.9%,不如Oracle、OB等数据库稳定;功能上:OLAP分析型数据引擎,无事务保障机制,无触发器机制、无字段级联约束;应用场景上:主打多维分析场景,不建议使用在联机事务处理场景, 查询响应有一定延迟大数据集成调度平台-DataWorks一、定义基于MaxCompute、Hologres、EMR、AnalyticDB、CDP等大数据引擎,为数据仓库、湖仓一体等解决方案提供统一的全链路大数据集成调度平台。二、优势集成性方面:一站式的数据工厂,集数据开发、分析、任务发布、 调度以及运维管理于一体监控管理方面:(1) 完备的数据质量监控体系; (2) 智能的监控告警; (3) 多租户的数据安全管理机制三、限制:调度时效性方面:涉及DataWorks槽位资源及MC资源队列排队 两级调度,对高频调度支持有限,一般建议小时级别以上调度频率数据节点依赖等原因,生产发布手工配置依赖四、模块计算存储引擎模块:MaxCompute、Hologress、OSS数据集成模块:组件全量/增量同步、实时同步数据开发模块:1)离线/实时任务:集成多种组件,支持一站式任务开发; 2)一站式的调度、监控、运维和告警
2024年06月24日
2 阅读
0 评论
0 点赞
2024-06-09
CTF-Crypto
密码学(Cryptography)一般可分为古典密码学和现代密码学。一般来说,密码设计者的基本想法是确保密码框架的。保密性完整性可用性不可否认性其中,前三者又称为 CIA 三元组。古典加密古典密码是指在现代密码学发展之前使用的一类加密方法。它们通常基于简单的数学原理和替换、重排、置换等操作来对明文进行加密。置换学习视频 杨兰娟:古典密码-置换密码把明文中的字母重新排列,字母本身不变,但其位置改变了,这样编成的密码称为置换密码。栅栏技术:按照对角线顺序写出明文,并以行的顺序读出明文:meet after the toga party 栅栏数:2 m e a t r h t g p r y e t f e t e o a a t 密文: MEATRHTGPRYETFETEOAAT列置换:将明文按照行填写在一个矩形中,密文则是以预定的顺序按列读取生成明文:shesellsseashellsbytheseashore 密钥:351642 矩阵 3 5 1 6 4 2 s h e s e l l s s e a s h e l l s b y t h e s e a s h o r e 按照密钥顺序读取列,则为ESLHH LSBEE SLHYA EASSR HSETS SELEO周期置换:将明文串P按照固定长度m分组,然后对每组中的子串按照1,2,...m的某个置换重新排列得到密文。加密密钥(置换)K= 1 2 3 4 5 6 3 5 1 6 4 2 明文:shesellsseashellsbytheseashore 分块:shesel lsseas hellsb ythese ashore 根据函数f重新排列 以shesel为例 s->3 h—>5 e->1 s->6 e->4 l->2 最终顺序为ELSEHS,其他块也按照这个方法重新排列多次列置换:将列置换得到的密文再进行1次或多次列置换,方法与列置换一致替换学习视频 杨兰娟:古典密码-替换密码替换密码是将明文字符替换成其他字母、数字或符号。凯撒密码:将字母向后偏移3位,如果是移13位则为ROT13加密a->Db->E...x->Ay->Bz->C明文:attack 密文:DWWDFN维吉尼亚密码:基于串的替换密码,密钥是由多于一个的字符串所组成的串Ci = (Pi+ki mod m) mod 26明文:T H E B U T C H E R 密钥:B I G B I G B I G B 序号: 19 7 4 1 20 19 2 7 4 17 1 8 6 1 8 6 1 8 6 1 密文:UPKCCZDPKS弗纳姆密码:假定消息是长为n的比特串,密钥也是长为n的比特串m=b1b2...bn∈{0,1}nk =k1k2...kn∈u{0,1}n加密: Ci = Pi⨁Ki解密: Pi = Ci⨁KiPlayfair密码:1854 年由英国人查尔斯·惠斯通发明,基本算法如下:选取一串英文字母,除去重复出现的字母,将剩下的字母逐个逐个加入 5 × 5 的矩阵内,剩下的空间由未加入的英文字母依 a-z 的顺序加入。注意,将 q 去除,或将 i 和 j 视作同一字。将要加密的明文分成两个一组。若组内的字母相同,将 X(或 Q)加到该组的第一个字母后,重新分组。若剩下一个字,也加入 X 。在每组中,找出两个字母在矩阵中的地方。若两个字母不同行也不同列,在矩阵中找出另外两个字母(第一个字母对应行优先使这四个字母成为一个长方形的四个角。若两个字母同行,取这两个字母右方的字母(若字母在最右方则取最左方的字母)若两个字母同列,取这两个字母下方的字母(若字母在最下方则取最上方的字母)。新找到的两个字母就是原本的两个字母加密的结果。密钥:telegram 矩阵: T E L G R A M B C D F H I/J K N O P Q S U V W X Y Z 明文:NEXT TIME 分组:NE XT TI ME 画矩阵: NE--> HR XT--> VL TI--> LF ME--> HM希尔密码:希尔密码(Hill)使用每个字母在字母表中的顺序作为其对应的数字,即A=0,B=1,C=2 等,然后将明文转化为 n 维向量,跟一个 n × n 的矩阵相乘,再将得出的结果模 26。注意用作加密的矩阵(即密匙)在 $\mathbb{Z}^n_{26}$(我的markdown不支持latex) 必须是可逆的,否则就不可能解码。只有矩阵的行列式和26互质,才是可逆的。明文:ACT 矩阵: 0 2 19 密钥: 6 24 1 13 16 10 20 17 15 计算行列式发现不为0,可逆 明文矩阵乘密钥矩阵mod26得到密文矩阵 15 14 7 所以对应的密文为POH还有其他类型密码,这里简单列举一下,就不详细介绍了。培根密码:用5位二进制表示,A代表0,B代表1曲路密码:是一种换位密码,需要事先双方约定密钥(也就是曲路路径)列移位加密:一种比较简单,易于实现的换位密码,通过一个简单的规则将明文打乱混合成密文01248密码:该密码又称为云影密码,使用 0,1,2,4,8 这几个数字,其中 0 用来表示间隔,其他数字以加法可以表示出 如:28=10,124=7,18=9,再用 1->26 表示 A->Z。可以看出该密码有以下特点:只有 0,1,2,4,8JSFuck:JSFuck 可以只用 6 个字符 []()!+ 来编写 JavaScript 程序。[][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]][([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]+!+[]]]]+([][[]]+[])[+[[+!+[]]]]+(![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[+!+[]]]]+([][[]]+[])[+[[+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]((![]+[])[+[[+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]+(!![]+[])[+[[+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[+!+[]]]+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+[+!+[]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[+!+[]]]+[[!+[]+!+[]+!+[]+!+[]+!+[]+!+[]]]])()BrainFuck:是一种极小化的计算机语言++++++++++[>+++++++>++++++++++>+++>+<<<<-] >++.>+.+++++++..+++.>++.<<+++++++++++++++. >.+++.------.--------.>+.>.猪圈密码:一种以格子为基础的简单替代式密码舞动的小人密码:这种密码出自于福尔摩斯探案集。每一个跳舞的小人实际上对应的是英文二十六个字母中的一个,而小人手中的旗子则表明该字母是单词的最后一个字母,如果仅仅是一个单词而不是句子,或者是句子中最后的一个单词,则单词中最后一个字母不必举旗。键盘密码:这种有很多种,举一个最简单的,观察自己的电脑键盘,给出密文ESXF,得到明文D,因为ESXF围住了D现代加密对称加密DES:DES全称为Data Encryption Standard,是典型的块加密,其基本信息如下:1、使用64位密钥中的56位,剩余的8位要么丢弃,要么作为奇偶校验位2、输入64位3、输出64位4、明文经过16轮迭代得到密文AES:AES全称为Advanced Encryption Standard,是典型的块加密,被设计来取代DES。其基本信息如下:分组长度和密钥长度均可变,可以有以下几种数值:128比特192比特256比特经过N轮加密后得到密文,轮数依赖于密钥长度:128比特密钥对应10轮192比特密钥对应12轮256比特密钥对应14轮非对称加密RSA:RSA算法的具体描述如下:1、选择两个大素数p和q,计算N=p*q。2、计算φ(N)=(p-1)*(q-1)。3、选择一个整数e,1<e<φ(N),且e与φ(N)互质。4、计算d,使得e*d=1 mod φ(N)。5、将N和e作为公钥,N和d作为私钥。加密数据时,将明文转换为整数M,计算C=M^e mod N。解密数据时,将密文转换为整数C,计算M=C^d mod N。哈希函数MD5:MD5的输入输出如下: 输入: 任意长的消息,512比特长的分组。 输出: 160比特的消息摘要。SHA1:SHA1的输入输出如下: 输入: 任意长的消息,分为 512 比特长的分组。首先在消息右侧补比特 1,然后再补若干个比特 0,直到消息的比特长度满足对 512 取模后余数是 448,使其与 448 模 512 同余。输出: 160 比特的消息摘要。
2024年06月09日
2 阅读
0 评论
0 点赞
1
2
3