什么是内网横向攻击 当通过外部打点进入到目标内网时,需要利用现有的资源尝试获取更多的凭证与权限,进而达到控制整个内网、拥有最高权限、发动 APT (高级持续性威胁攻击)等目地...
什么是内网横向攻击 当通过外部打点进入到目标内网时,需要利用现有的资源尝试获取更多的凭证与权限,进而达到控制整个内网、拥有最高权限、发动 APT (高级持续性威胁攻击)等目地...
说起逆向,你想到的可能是IDA Pro,OllyDBG。 而Radare2是一款开放源代码的逆向工程平台,它的强大超越你的想象,包括反汇编、分析数据、打补丁、比较数据、搜索、...
在开始前,先讲个故事: 在很久很久以前,一位懵懂的少年用着一款uwp的手机,他很喜欢看漫画,但是他望着这款装着软件都没几个的系统的手机,他很茫然。为此,他联系了很多开发者,希...
从1790年开始,美国每十年进行一次人口普查。百年间,随着人口繁衍和移民的增多,从1790年的400万不到,到1880年的5000多万,人口总数呈爆炸式地增长。 不像现在这个...
直到昨天,我还以为xterm-256color是终端顶级配置了。看文档才发现大佬已经用上24bit Color了,也就是人眼辨别色彩的极限。设置以后,终端下的vim变得跟VS...
CNN,即卷积神经网络,主要用于图像识别,分类。由输入层,卷积层,池化层,全连接层(Affline层),Softmax层叠加而成。卷积神经网络中还有一个非常重要的结构:过滤器...
☞ 欢迎来到神奇的01世界 ☜ 对数表 纳皮尔发明对数之后,包括纳皮尔在内的数学家们便开始着手编制对数表,将费神费力的乘除运算简化为嗖嗖查表的动作。 所谓对数表,其实就是以某...
问题的起源 在电商等业务中,系统一般由多个独立的服务组成,如何解决分布式调用时候数据的一致性? 具体业务场景如下,比如一个业务操作,如果同时调用服务 A、B、C,需要满足要么...
原载围棋天地2015年第20期。
在威胁建模前我们会接触目标系统来进行信息收集,接触的定义是:在不主动攻击目标的情况下,尽可能的搜集目标信息。在应用漏洞扫描时,信息收集阶段的工作成果毕竟是漏洞搜索和漏洞验证的...