首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Hank’s Blog

    4-2 R语言函数 apply

    #apply函数,沿着数组的某一维度处理数据 #例如将函数用于矩阵的行或列 #与for/while循环的效率相似,但只用一句话可以完成 #apply(参数):apply(数组,维度,函数/函数名) > x <- matrix(1:16,4,4) > x [,1] [,2] [,3] [,4] [1,] 1 5 9 13 [2,] 2 6 10 14 [3,] 3 7 11 15 [4,] 4 8 12 16 >

    64310发布于 2020-09-16
  • 来自专栏趣学算法

    数据结构 第4-2讲 双向链表

    数据结构第4-2讲双向链表 链表是线性表的链式存储方式,逻辑上相邻的数据在计算机内的存储位置不一定相邻,那么怎么表示逻辑上的相邻关系呢? 可以给每个元素附加一个指针域,指向下一个元素的存储位置。

    89040发布于 2018-09-13
  • 来自专栏Java

    试题 算法训练 4-2找公倍数

    试题 算法训练 4-2找公倍数 资源限制 内存限制:256.0MB C/C++时间限制:1.0s Java时间限制:3.0s Python时间限制:5.0s 问题描述   这里写问题描述。   

    19710编辑于 2025-01-21
  • 来自专栏sringboot

    x86汇编加载用户程序-4-2

    索引寄存器的端口号是 0x3d4,可以向它写入一个值,用来指定内部的某个寄存器。比如, 两个 8 位的光标寄存器,其索引值分别是 14(0x0e)和 15(0x0f),分别用于提供光标位置的高 8 位和低 8 位。 指定了寄存器之后,要对它进行读写,这可以通过数据端口 0x3d5 来进行。 高八位 和第八位里保存这光标的位置,显卡文本模式显示标准是25x80,这样算来,当光标在屏幕右下角时,该值为 25×80-1=1999

    88130编辑于 2021-12-06
  • 来自专栏玄魂工作室

    渗透,持续渗透,后渗透的本质

    我在看教程的时候,除了学习技术之外更感慨的是作者的用心和专注,同时对渗透测试本质的思考。本订阅号得到亮神的授权,会按我个人的兴趣,选择一些文章不定期转载。 目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 持续渗透的本质是线索关联,而线索关联为后续的攻击链方提供了强大的方向。 后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间强大基础。 靶机背景介绍: ? 引言(2): 渗透测试过程,提权是非核心任务,这里也不建议尝试提权,因为在实战过程中获取某个“点”的权限,过程是及其漫长以及困难的,不要因为某个大胆的尝试,而影响了整个渗透测试流程。 后者的话: APT攻击三大要素,既:攻击手段复杂,持续时间长,高危害性 APT攻击主要分类为两大类,既:高级持续渗透 , 即时渗透 ? ? ? ? APT两大类攻击核心诉求区别: ?

    1.8K30发布于 2019-03-14
  • 来自专栏育种数据分析之放飞自我

    笔记 | GWAS 操作流程4-2:LM模型+数值协变量

    上一篇,我们介绍了数量性状进行GWAS的一般线性模型分析的方法(笔记 | GWAS 操作流程4:LM模型assoc),这里我们考虑一下数字协变量,然后用R语言进行对比。

    1.4K20发布于 2020-05-26
  • 来自专栏FreeBuf

    渗透测试 | Tomcat渗透

    Tomcat渗透 Tomcat任意文件写入(CVE-2017-12615) 影响范围 Apache Tomcat7.0.0-7.0.81(默认配置) 复现 这边我用vulhub sudo service

    7.1K20发布于 2021-07-28
  • 来自专栏Bypass

    渗透技巧】内网渗透思路

    本文将通过一些实例,分享一些简单的内网渗透思路。 0x02 信息收集 首先,对服务器资产信息进行收集,了解哪些ip是存活的,存活的ip开放了哪些端口,以及端口所对应的服务。 0x03 Web应用渗透 通过服务器资产探测,可收集服务器开放web端口,内网系统中,大部分web系统访问的界面都是登录界面,需要用户名密码进行认证。以某内网系统为例,进行实际渗透测试。 致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。

    2.5K11发布于 2019-07-08
  • 来自专栏cwl_Java

    C++编程之美-数学之趣(代码清单4-2)

    代码清单4-2 struct point { double x, y; }; double Product(point A, point B, point C) { return

    27930编辑于 2022-11-30
  • 来自专栏网络安全攻防

    【Web渗透渗透测试简介

    ,从而达到更好的渗透测试效果 测试流程 PTES渗透测试执行标准是由安全业界国家领军企业技术专家所共同发起的,期望未企业组织与安全服务提供商设计并制定用来实施渗透测试的通用描述准则,PTES标准项目网站为 在前期交互(Pre-ENgagement Interaction)阶段,渗透测试团队与客户组织通过沟通需要对渗透测试的范围、渗透测试的方法、渗透测试的周期以及服务合同细节进行商定,该阶段通常会涉及收集客户需求 ,期望找出可被利用的未知安全漏洞,并开发出漏洞利用代码,从而打开攻击通道上的关键路径 渗透攻击阶段 渗透攻击(Exploitation)是渗透测试过程中最具有魅力的环节,在此环节中渗透测试团队需要利用他们所找出的目标系统安全漏洞来真正人侵系统当中获得访问控制权 ,渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施才能成功达成渗透目的,在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸 ,从而避免造成目标组织安全响应团队的警觉和发现 后渗透的阶段 后渗透攻击(PostExploitation)整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节、前面的环节可以说都是按部就班地完成非常普遍的目标

    2.8K40编辑于 2023-03-29
  • 来自专栏Android点滴积累

    IOS Widget(4-2):创建可配置小组件(动态修改配置数据)

      上一篇文章,讲解了如果通过配置修改小组件行为,只不过配置数据是写死的,本文将继续探索配置数据的高级用法,配置数据在小组件中动态创建的

    4.1K11发布于 2021-05-10
  • 来自专栏FreeBuf

    内网渗透:不出网渗透技巧

    前言 在最近的攻防演练中,遇到几个内网环境都不通外网的情况,因此,整理下用到的几种不出网内网渗透技巧。 cs上线 cs逐渐成为内网渗透中使用最多的工具,在目标不通外网的情况下,无法直接与公网的cs服务端建立连接。 ms17010横向利用 内网渗透中常用的攻击手段,随着补丁和杀软的普及,能利用的场景越来越少,而且容易造成目标蓝屏,影响业务,所以谨慎使用。 之前的利用都是在通外网下情况下利用msf攻击。

    5.2K11发布于 2020-08-28
  • 来自专栏全栈程序员必看

    drozer 渗透测试_什么是渗透

    1、python27环境,一定要官网下载 python2.7下载地址 2、安卓模拟器(我用的夜深,其他应该也可以),或者一台安卓真机 3、java环境 Java下载地址 4、ADB,​adb(Android Debug Bridge)安装使用教程 – 诸子流 – 博客园​ 5、drozer,下载链接 6、drozer-agent,agent下载链接

    2.2K10编辑于 2022-09-22
  • 来自专栏历史专栏

    【愚公系列】2021年12月 攻防世界-进阶题-MISC-072(4-2)

    文章目录 一、4-2 二、答题步骤 1.词频分析 总结 一、4-2 题目链接:https://adworld.xctf.org.cn/task/task_list?

    58420编辑于 2021-12-09
  • 来自专栏漏洞知识库

    内网渗透之命令行渗透 - 渗透红队笔记

    内网渗透 在内网渗透的时候,如果想要登录远程桌面,会容易暴露自己,所以尽可能学会使用命令行操作会在渗透实际过程中有很大的帮助。 命令行渗透 IPC$ ---- 建立ipc连接以后,就可以访问目标机器的文件(上传、下载),也可以在目标机器 上运行命令。上传和下载文件直接通过 copy 命令就可以,不过路径换成 UNC 路径。

    2.4K30发布于 2020-11-25
  • 来自专栏AI机器学习与深度学习算法

    机器学习入门 4-2 scikit-learn中的机器学习算法封装

    本系列是《玩转机器学习教程》一个整理的视频笔记。本小节主要介绍使用sklearn实现KNN算法。

    1.1K00发布于 2019-11-13
  • 来自专栏安全漏洞环境学习

    渗透测试靶机Lampiao渗透WriteUp

    root@kali:~# nmap -n -v -Pn -p- -A --reason-oN nmap.txt 172.16.1.94

    2.6K20发布于 2019-09-24
  • 来自专栏HACK学习

    内网渗透|利用 WinRM 进行横向渗透

    这样的服务当然不会被攻击者错过,本篇文章我们就来讲讲 WinRM 在横向渗透中的使用。 这样的管理服务当然不会被攻击者错过,在内网渗透中,我们可以使用 WinRM 服务进行横向移动,并且使用这种远程连接进行横向移动不容易被察觉到,也不会占用远程连接数。 此时则需要先在客户端执行以下命令才能使用 Enter-PSSession: Set-Item wsman:localhostClientTrustedHosts -value * 利用 WinRM 进行横向渗透

    6.5K40发布于 2021-09-29
  • 来自专栏谢公子学安全

    渗透测试 | 渗透测试之信息收集

    一般在一个渗透项目下,你需要有多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。 而信息收集到底要收集哪些信息呢? 接下来,我就给大家整理了一下,渗透测试中常见的一些需要收集的信息。 域名信息的收集 当我们确定了要渗透的目标,也就是知道了其域名,接下来我们需要收集域名对应的 ip,域名的whois信息、子域名等等一系列与域名相关的信息。 传送门——> Github搜索语法 网站指纹识别 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。 对于单独网站的渗透测试,C段扫描意义不大。

    4.1K11编辑于 2022-01-19
  • 来自专栏红蓝对抗

    【内网渗透】域渗透实战之 cascade

    Meeting_Notes_June_2018.html在 Firefox 中查看时就像电子邮件一样:

    1.8K40编辑于 2023-09-25
领券