在全球气候变化引发极端水文事件频发的背景下,堤坝作为防洪减灾的核心工程,其隐蔽性隐患探测一直是水利安全领域的技术难题。 一、技术演进:从人工排查到智能感知的迭代突围堤坝隐患探测技术的发展始终围绕 “精准、高效、全面”三大目标不断突破。 二、技术解构:车载式堤坝隐患探测装备的三维透视创新密码车载式堤坝隐患探测装备以多频复合技术打破传统局限,通过“硬件集成 + 软件赋能” 构建全方位探测能力,装备突破性集成宽频带窄脉冲技术,将 100/200MHz 三、行业价值:重构堤坝安全监测体系车载式堤坝隐患探测装备的应用正在推动堤坝监测从“事后排查”向“事前预警” 转变。 实现 “车过即测、隐患即显” 的无损探测,避免钻孔取样对坝体结构的二次破坏,尤其适用于病险水库加固期间的动态监测。
“地下透视眼”探地雷达:揭秘蚁穴探测的新方法 在我们脚下的土地里,藏着一个神秘而庞大的“地下王国”——蚁穴。这些由蚂蚁精心构筑的巢穴,不仅结构复杂,还可能对堤坝、路基等工程设施造成安全隐患。 这对于保护生态环境、避免工程设施因探测而受损尤为重要,比如在堤坝、文物保护区等敏感区域的蚁穴探测中,这一优势更为突出。 探地雷达探测蚁穴的实际应用价值 探地雷达在蚁穴探测中的应用,不仅解决了传统探测方式的诸多弊端,还在多个领域发挥着重要作用: 在水利工程中,蚁穴是堤坝的“心腹之患”。 蚂蚁在堤坝内筑巢,会形成大量空洞和通道,一旦遇到洪水,水流容易通过这些通道渗透,导致堤坝渗漏、管涌甚至溃决。 利用探地雷达可以精准探测出堤坝内的蚁穴位置和分布,为堤坝的加固、维修提供科学依据,保障水利工程的安全。 在农业生产中,部分蚂蚁会啃食农作物的根系,或者在农田内筑巢破坏土壤结构,影响农作物的生长。
探测路由 在进行网络探测之前,我们一般要先了解一下整个网络链路从源IP到目的IP的路由跳数。在 Windows和 Linux下使用的命令略有区别,不过原理都是一样的。 还可以通过它来探测丢包率。
(H(key) + di) MOD m, i=1,2,…, k(k<=m-1),其中H(key)为散列函数,m为散列表长,di为增量序列,可有下列三种取法: 1.di=1,2,3,…, m-1,称线性探测再散列 ; 2.di=1^2, -1^2, 2^2,-2^2, 3^2, …, ±(k)^2,(k<=m/2)称二次探测再散列; 3.di=伪随机数序列,称伪随机探测再散列。
04:错误探测 总时间限制: 1000ms 内存限制: 65536kB描述 给定n*n由0和1组成的矩阵,如果矩阵的每一行和每一列的1的数量都是偶数,则认为符合条件。
Fastjson探测作用 在渗透测试中遇到json数据一般都会测试下有没有反序列化,然而JSON库有Fastjson,JackJson,Gson等等,那么怎么判断后端不是Fastjson呢? 可以构造特定的payload来进行探测分析,下面介绍一些常用的payload,且这些Payload可以在AutoType关闭的情况下进行测试~~~ Fastjson探测方法 方法一:java.net.Inet4Address
由于运维人员的水平参差不齐,还有就是是人就有犯错的时候,所以经常会出现不必要的失误导致的安全隐患,所以这里就未大家盘点一下经常出现的由于运维人员是失误造成的安全隐患。 目录浏览 由于发布网站时,服务器配置问题,导致目录浏览功能打开,在目录下不存在默认首页的情况下可以浏览目录下的文件目录,从而引起信息泄露,造成安全隐患。 案例 ? ---- 错误回显 由于服务配置了错误回显,导致代码在执行错误的情况下爆出详细信息,可能泄漏服务器的真实路径,造成安全隐患。 案例 ? 当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。
网络探测:Blackbox Exporter 什么是 blackbox exporter? [ fail_if_ssl: <boolean> | default = false ] # 如果不存在SSL,则探测失败。 [ fail_if_not_ssl: <boolean> | default = false ] # 如果响应主体与正则表达式匹配,则探测失败。 对于不同类型的HTTP的探测需要管理员能够对HTTP探针的行为进行更多的自定义设置,包括:HTTP请求方法、HTTP头信息、请求参数等。 对于某些启用了安全认证的服务还需要能够对HTTP探测设置相应的Auth支持。对于HTTPS类型的服务还需要能够对证书进行自定义设置。
如果存储空间不足,数据能被存储到内存中,但不被保护,printf打印输出字符串是在遇到\0结束,而非根据字符串大小输出
网络探测:Blackbox Exporter 什么是 blackbox exporter? [ fail_if_ssl: <boolean> | default = false ] # 如果不存在SSL,则探测失败。 [ fail_if_not_ssl: <boolean> | default = false ] # 如果响应主体与正则表达式匹配,则探测失败。 对于不同类型的HTTP的探测需要管理员能够对HTTP探针的行为进行更多的自定义设置,包括:HTTP请求方法、HTTP头信息、请求参数等。 对于某些启用了安全认证的服务还需要能够对HTTP探测设置相应的Auth支持。对于HTTPS类型的服务还需要能够对证书进行自定义设置。
探测工具 whatweb 这时一款kali自带的工具,使用非常简单。 plugin-development/alexa-top-100.txt \ --url-suffix /crossdomain.xml -p crossdomain_xml Other 操作实例: 可以看到探测到 浏览器插件 可以使用浏览器插件来探测,使用更加的方便快捷。 最常用的是 Wappalyzer ,听说还有一款插件也可以 whatruns 。有兴趣可以用用 whatruns 插件。 操作实例: 浏览器打开某个网页,点开插件自动就探测了web指纹。 Wafw00f 这个工具是探测Waf指纹的,在之前的博客有讲解过这个博客,可自行翻阅。 结语 指纹探测在web渗透测试中非常重要,属于渗透测试中的信息收集阶段。信息收集越全面之后的渗透越方便。
静默内网存活探测 一、前言 临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。 如果使用如fscan等内网自动化探测工具产生大量的异常流量那么就必然会被发现,被发现那十有八九这台好不容易被拿下的服务器肯定就无了,毕竟蓝队最喜欢关机。这篇文章就来探讨如何这个问题。 二、正文 本文仅探究静默内网存活探测,不对前期的内网信息收集做过多的介绍 1、icmp协议探测 windows使用如下命令扫描192.168.1.0/24网段下存活主机,该方法流量和正常ping流量相似 ,但探测速度极慢 for /L %I in (1,1,254) Do @ping -w 1 -n 1 192.168.1. $k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done 2、arp探测 通过arp可以探测出一些信息,也没动静 arp -a 3、PowerShell 使用powershell
判断 192.168.0.0/24 网络里,当前在线的 IP 有哪些,能 ping 通则认为在线
ARP主机探测原理是通过发送 ARP 查询报文,来获取目标主机的 MAC 地址,进而获取目标主机的 IP 地址。 主机探测的具体实现步骤如下:构造一个ARP查询报文,报文中的目标IP地址为需要探测的主机IP地址,源IP地址为探测主机的IP地址,源MAC地址为探测主机网卡的MAC地址。发送ARP查询报文。 在Windows系统下,我们可以调用SendARP()函数实现ARP探测,该函数用于发送ARP请求到指定的 IP 地址,以获取其 MAC 地址。 代码中使用 SendARP() 函数来探测目标主机是否存活,并使用多线程方式来加快扫描速度,同时使用临界区来控制多线程条件下的输出效果。 在循环中,使用 CreateThread() 函数来创建多个线程,每个线程负责探测其中一台主机是否在线。
其中SO_KEEPALIVE用于打开或者关闭KeepAlive功能,TCP_KEEPIDLE用于设置空闲时间——即有多久没有发送报文就进行探测,TCP_KEEPCNT用于设置KeepAlive的尝试次数 这里容易搞混的是TCP_KEEPIDLE和TCP_KEEPINTVL,前者是需要进行KeepAlive探测的空闲时间,而后者是在某次KeepAlive探测失败,再次重试的间隔时间。 对于上面的程序来说,当该TCP连接有5秒没有进行数据传输时,就会发送KeepAlive探测报文。当探测报文失败时,会隔2秒再次发送探测报文,3次探测失败就判断连接失败。 再间隔5秒后,再次发送KeepAlive探测报文,即第6个报文。 当探测超时,就会调用tcp_send_active_reset向对端发送RST报文,中止连接,然后调用tcp_write_err。 ?
//blog.csdn.net/10km/article/details/85229859 mgncs(1.2.0) 的ncsCreateModalDialogFromID函数存在一个隐患 所以ncsCreateModalDialogFromID函数中调用doModal成员函数之后,就没有必要也不能再调用MainWindowThreadCleanup函数,删除之就可以解决这个隐患。
据外媒报道,数字风险防护公司CloudSEK观察到,在大规模网络钓鱼活动中使用短链接的情况有所增加,同时,不法分子还借助反向隧道在本地托管网络钓鱼页面,以逃避防护系统检测。专家建议,为了防止此类威胁,用户应避免点击从未知或可疑来源收到的链接。
探测方法: 线性探测法: 线性探测的增量序列为di = 1, ..., m - 1。 当发生冲突时,从当前位置开始,逐个探测每个单元(必要时可以绕回)以查找出一个空单元。 二次探测法: 为了解决线性探测可能带来的聚集问题,二次探测探测相距较远的单元,而不是和原始位置相邻的单元。 探测的过程是x+1, x+4, x+9, x+16...到原始位置的距离是步数的平方。 处理冲突: 如果初始位置不为空(即发生冲突),则使用开放地址法中的探测策略(如线性探测、二次探测等)来查找下一个空位置。 探测策略通常涉及在哈希表中按照一定的增量序列查找空闲位置。 线性探测中,增量序列为di = 1, 2, 3, ..., m-1(其中m为哈希表长度)。 二次探测中,增量序列为di = ±i^2, ±2i^2, ...(其中i为探测次数)。 不同的探测方法有不同的特点和适用场景,可以根据实际需求选择适合的探测方法。
所以说无线局域网由于通过无线信号来传送数据而天生固有不确定的安全隐患。 无线局域网有哪些安全隐患,一个没有健全安全防范机制的无线局域网有哪些安全隐患呢?下面我们就来了解有关无线网的安全隐患问题。 过度"爆光"无线网带来的安全隐患 无线网有一定的覆盖范围,过度追求覆盖范围,会过分"爆光"我们的无线网,让更多无线客户端探测到无线网,这会让我们的无线网增加受攻击的机会,因此我们应对这方面的安全隐患引起重视 不设防闯入的安全隐患 这种情况多发生在没有经验的无线网的初级使用者。 破解普通无线安全设置导致设备身份被冒用的安全隐患 即使是对无线AP采取了加密措施,无线网仍然不是绝对安全的。 但它在SSID广播关闭的情况下有时候无法探测,若无法探测出隐藏的SSID,只需将探测到的频段参数填入WildPackets AiroPeek NX工具进行抓包,一样可以破解隐藏的SSID.