240 发简信
IP属地:广东
  • Resize,w 360,h 240
    Wireshark Tutorial: 分析Qakbot原理

    原文地址:https://unit42.paloaltonetworks.com/tutorial-qakbot-infection/ Over...

  • 一文搞懂Exploit、Exploit Kit和Malware的区别

    很多像我一样的安全研究新人可能会对Exploit、Malware和Exploit Kit这三个词汇感到既熟悉又陌生,说熟悉是因为经常在各类安全资...

  • Resize,w 360,h 240
    HackTheBox—常用工具

    01 端口扫描 masscan+nmap结合,进行快速端口信息获取 nmap masscan masscan号称是最快的互联网端口扫描器,最快可...

    1.3 5589 0 14
  • Resize,w 360,h 240
    HackTheBox—邀请码

    HackTheBox是一个在线的渗透测试平台,我们可以通过它锻炼自己的渗透测试水平,并与安全领域的数千名人员交流想法和方法。有意思的是,Hack...

  • Resize,w 360,h 240
    机器学习实战之CSIC2010网络攻击数据

    2019年十月份左右,迫于学业上的压力开始入坑机器学习,到现在大约有小半年的时间了。这期间从数据挖掘分析到机器学习的原理和算法等等看了很多东西,...

  • Resize,w 360,h 240
    流式套接字学习笔记

    本文首发于Amber's Blog-流式套接字学习笔记 流式套接字依托TCP协议提供面向连接的、可靠的数据传输服务,基于流的特点,使用流式套接字...

  • Resize,w 360,h 240
    XSS漏洞挖掘

    写在前面 文章内容参考自https://twosecurity.io/http://www.4hou.com/web/15212.html等文章...

  • Resize,w 360,h 240
    计算机中的二进制数据

    这是一篇关于带符号二进制数据在计算机中表示方法及加减运算的文章,是《计算机原理》这门课程有关内容的总结性笔记。 01 机器数表示方式 1 机器数...

  • 数据结构 | 随手笔记:二分查找

    随手笔记:二分查找 写作业的时候遇到一道需要进行二分查找的编程题目,在PTA上总是有测试用例不通过,纠结了好久。 关于二分查找,原理很简单,我起...