All episodes

【号外】助眠音乐集锦

【号外】助眠音乐集锦

哇,说到放松音乐,我超有心得!🎶 听对了音乐,真的能让整个人都放松下来呢。我给你推荐几种超适合放松的音乐类型,你可以试试哦! 🎶 轻音乐(Lofi) * 特点:轻音乐通常节奏舒缓,旋律简单,没有太多复杂的歌词,听起来特别轻松。 * 推荐曲目: * “Weightless” by Marconi Union:这是一首被科学证明能缓解压力的歌曲,节奏超级舒缓。 * “River Flows in You” by Yiruma:旋律优美,钢琴声特别治愈,每次听都能让人心情平静。 🎶 古典音乐 * 特点:古典音乐的旋律优美,结构严谨,能让人的心境变得宁静。 * 推荐曲目: * “Clair de Lune” by Claude Debussy:月光下的宁静,超级适合放松。 * “Canon in D” by Johann Pachelbel:

April 27, 2025
开源堡垒机解决方案比较

开源堡垒机解决方案比较

Cahtglm 常见开源堡垒机解决方案比较 JumpServer JumpServer是一款广受欢迎的开源堡垒机,符合4A(认证Authentication、授权Authorization、账号Account、审计Audit)规范的专业运维安全审计系统。 基本特点 * 开源协议:遵循GNU GPL v2.0开源协议[1] * 开发语言:使用Python语言开发[9] * 功能定位:专为企业提供安全、便捷的远程访问管理解决方案[4] * 支持协议:SSH、RDP、VNC、SFTP等多种协议[8] 企业适用性 * 小型企业:适合,提供全面的安全审计功能 * 中型企业:非常适合,满足复杂的运维需求 * 大型企业:高度推荐,支持分布式架构,满足大规模并发访问需求 配置要求 JumpServer对系统环境有以下要求[47]: * 操作系统:支持主流Linux发行版本(基于Debian/RedHat,包括国产操作系统);Gentoo/

April 27, 2025
Ubuntu 安装微软雅黑字体

Ubuntu 安装微软雅黑字体

在 Ubuntu 上安装微软雅黑字体可以通过以下步骤完成: 方法 1: 从 Windows 提取字体文件 1. 获取字体文件: * 如果你有 Windows 系统,可以从 C:\Windows\Fonts 文件夹中找到以下字体文件: * msyh.ttc(微软雅黑常规) * msyhbd.ttc(微软雅黑加粗) 2. 复制到 Ubuntu: * 将这些字体文件拷贝到你的 Ubuntu 系统中,例如拷贝到 ~/Downloads/msyh-fonts/。 验证安装: 使用以下命令查看是否安装成功: fc-list | grep "msyh" 刷新字体缓存: sudo fc-cache -fv 安装字体: 打开终端并运行以下命令: sudo mkdir -p /usr/

November 24, 2024
基于Pyautogui的自动脚本执行开发流程

基于Pyautogui的自动脚本执行开发流程

问题: * 如何不手动插入光标,而是自动选择输入位置输入特定的字符串? * 如何自动点击位置,并选择锁定? * 如何实现两个小的组合案例? 学习纲要: 1.鼠标移动操作 2.鼠标点击操作 3.鼠标拖动操作 4.鼠标滚动操作 5.屏幕快照与图像识别基础 6.图像识别opencv介绍 7.图像识别具体案例 9.键盘控制1 10.键盘控制2 1.鼠标移动操作 使用这个代码可以获取屏幕的高和宽像素参数。 import pyautogui width,height=pyautogui.size() print(width,height) 目前的屏幕像素是:宽2560,高1440. 从设置中打开屏幕查看分辨率,显示为2560*1440,显示一致。 下面学习鼠标移动到指定的屏幕位置,使用下面的代码: import pyautogui for i

December 09, 2023
JavaScript 破解逆向爬取实战

JavaScript 破解逆向爬取实战

网页防护技术包括接口加密和 JavaScript压缩、加密和混淆。这就引出了一个问题,如果我们碰到了这样的网站,那该怎么去分析和爬取呢? 本课时我通过一个案例来介绍一下这种网站的爬取思路,介绍的这个案例网站不仅在 API 接口层有加密,而且前端 JavaScript也带有压缩和混淆,其前端压缩打包工具使用了现在流行的 Webpack,混淆工具是使用了 javascript-obfuscator,这二者结合起来,前端的代码会变得难以阅读和分析。 如果我们不使用 Selenium 或 Pyppeteer 等工具来模拟浏览器的形式爬取的话,要想直接从接口层面上获取数据,基本上需要一点点调试分析JavaScript 的调用逻辑、堆栈调用关系来弄清楚整个网站加密的实现方法,我们可以称这个过程叫JavaScript 逆向。 这些接口的加密参数往往都是一些加密算法或编码的组合,完全搞明白其中的逻辑之后,我们就能把这个算法用 Python 模拟出来,从而实现接口的请求了。 项目介绍 案例的地址为:https://dynamic6.scrape.cuiqingcai.com/,页面如图所示。

September 22, 2023
认证技术产品与内存映射漏洞

认证技术产品与内存映射漏洞

请问什么是认证技术产品? 认证技术产品是最为普通的网络安全产品,其产品形态有硬件实体模式、软件模式和软硬件结合模式。商业产品主要为物理硬件实体,安全功能软件集成到硬件实体中。请问认证技术主要产品类型包括什么?主要包括系统安全增强、生物认证、电子认证服务、网络准入控制和身份认证网关5类。 请问什么是系统安全增强?系统安全增强产品是利用多因素认证技术增强操作系统、数据库系统、网站等的认证安全强度。采用的多因素认证技术通常是U盘+口令,智能卡+口令、生物信息+口令等。应用场景有U盘登录计算机、网银U盾认证、指纹登录计算机/网站/邮箱。请问什么是生物认证?生物认证产品时利用指纹、人脸、语音等生物信息对人的身份进行鉴别。目前市场上的产品有人证核验智能终端、指纹U盘、人脸识别门禁、指纹采集仪、指纹比对引擎、人脸自动识别平台。 请问什么是电子认证服务?电子认证服务产品时电子认证服务机构采用KPI技术、密码算法等提供数字证书申请、颁发、存档、查询、废止等服务,以及基于数字证书为电子活动提供可信身份、可信时间和可信行为综合服务。目前国内电子认证服务产品有数字证书认证系统、证书管理服务器、可信网络身

September 22, 2023
系统安全中的算法

系统安全中的算法

1.DES的工作流程,简要介绍 DES是第一种安全的商用密码算法。 DES(Data Encryption Standard)是一种对称密钥加密算法,其工作流程如下: 1. 密钥生成:首先,需要生成一个密钥,该密钥用于加密和解密信息。DES的密钥长度为64位,但是其中有8位是校验位,所以实际上只有56位可用。 2. 初始置换(IP):将64位明文输入到DES算法中后,首先会进行初始置换(IP)。初始置换是一种置换操作,它将输入的64位明文重新排列成一个新的64位序列。 3. 密钥置换(PC-1):接下来,密钥会进行密钥置换(PC-1)。密钥置换是一种置换操作,它将输入的56位密钥重新排列成一个新的56位序列。 4. 循环左移:接下来,将密钥进行循环左移。循环左移是一种操作,它将密钥的位置向左移动一定的位数。DES算法中,每轮循环左移的位数都是固定的,共有16轮循环左移。 5. 密钥置换(PC-2):每轮循环左移后,密钥会再次进行密钥置换(PC-2)。 6.

September 22, 2023

eNSP软件——拓扑安全规划综合实践

1.软件综合拓扑结构一览 2 实践步骤 2.1进行ip和网段划分 在eNSP完成网络拓扑构建,并按照地址块信息为每台设备规划配置相应的IP地址,地址块中的**代表你学号的最后 两位数字。 2.1.1 路由拓扑结构 2.1.2 左边部分网络拓扑结构 2.1.3 右边部分拓扑结构 2.2 路由协议配置 为FW1、FW2、R1三台设备配置路由协议,保证网络的连通性; AR路由器如下 FW1防火墙如下 FW2防火墙如下 2.3 配置FW1防火墙安全域和安全策略  配置防火墙FW1的IP地址和安全域,使得GE1/0/0、GE1/0/1、GE1/0/2分别位于trust、untrust、和dmz域,并设 置安全域之间的互通策略:

September 22, 2023
安全的伪随机数生成

安全的伪随机数生成

实验概述和内容 在安全软件中,生成随机数是一项非常常见的任务。在许多情况下,加密密钥 不是由用户提供的,而是在软件内部生成的。它们的随机性非常大重要;否则,攻击者可以预测加密密钥,从而挫败加密的目的。许多开发人员知道如何从他们的数据库中生成随机数(例如用于蒙特卡罗模拟)所以为了安全起见,他们使用类似的方法来产生随机数。不幸的是,一个随机数序列可能有利于蒙特卡罗模拟,但他们可能是对加密密钥不利。开发人员需要知道如何生成安全的随机数,否则他们会犯错误。类似的错误也出现在一些知名产品上,包括网景和Kerberos。 学习为什么典型的随机数产生方法是不适当的用于生成秘密,如加密密钥。他们将进一步学习生成伪有利于安全的随机数。本文涵盖以下主题: * 伪随机数生成 * 随机数生成中的错误 * 生成加密密钥/dev/random和/dev/urandom设备文件 实验室环境 * 本实验室已经在SEED Ubuntu 20.04虚拟机上进行了测试。你可以下载一个预建的 映像,并在您自己的计算机上运行SEED虚拟机。然而,大多数种子实验可以在云上进行,您可以按照我们的说明在云上创

September 22, 2023
密钥的填充与分析

密钥的填充与分析

1 、实验概述与内容 Overview 熟悉密钥加密中的概念。以及一些常见的加密攻击。 从这个实验中,涉及关于加密算法、加密模式、填充和初始向量(IV)。 此外,能够使用工具和编写程序来加密/解密消息开发人员在使用加密算法和模式时犯了许多常见的错误。这些错误削弱了加密的强度,并最终导致漏洞。 这个实验室使学生暴露在其中的一些错误中,并要求学生发起攻击以利用这些漏洞。 本文涵盖以下主题: * 密钥加密。 * 替换密码和频率分析。 * 加密模式、IV和填充。 * 使用加密算法时的常见错误。 * 使用加密库进行编程 1 、 频率分析 * 第一步:使用命令tr中的-d参数和-cd参数来转化所给的文本,所以第一步是保留字母、空格和换行符作为明文。 $tr [:upper:] [:lower:] < ciphertext.txt > lowercase.txt $tr -cd '[a-z][\n][:space:]' < lowercase.txt >

September 22, 2023
SQL Server安全机制

SQL Server安全机制

SQL Server安全机制概述 : SQL Server的安全机制包括:身份认证、访问控制、数据加密、备份与恢复等。 3.1数据库的身份认证与访问控制内容 在“学生选课”系统中,有两类人员:教师和学生。 * 教师可以录入课程、登记成绩; * 学生可以选课、查看成绩; * 假设数据库已存在的情况下,根据系统业务需求,设计数据库安全机制。 3.2使用学生选课数据库 在“学生选课”数据库中有3张表:课程表、学生表和成绩表。 右键成绩表,选择“打开表”,可以查看、增加、修改表中的数据。 * 为课程表增加1条记录  课程编号:c03,课程名称:密码学基础 * 为学生表增加1条记录  学生编号:s03,学生姓名:王五 * 为成绩表增加1条记录  成绩编号: g03, 课程编号: c03,

September 22, 2023