笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
SSD8-Ex4待办事项列表答案参考:http://wangbaiyuan.cn/mysql-database-data-released-in-java-web-service-and-operations.html……用户注册新用户可以注册。
新用户必须提供用户名和密码。
如果提供的用户名称已经存在,打印一个错误信息。
注册成功后,打印一条消息说明注册成功。
在新用户注册时,需要为这个新用户创建一个新的待见事项列表对象。
添加项目注册用户可以将项目添加到他们的待办事项清单。
每个项目都有一个开始时间和结束时间。
参数应包括开始、结束的时间和一个标签。
用户应该收到反馈信息,来说明注册是成功还是出错。
5) 查询项目注册用户可以查找一个给定的时间间隔内的所有待办事项。
参数应包括开始和结束时间作为搜索区间。
返回指定的时间范围内发现的一个项目列表。
在列表中,每一项都包括开始时间、结束时间和各自的标签。
……
2025/10/21 16:34:36 1.62MB SSD8 JAVA webservice
1
docker-ce_V19.03.11及其依赖,含:audit-2.8.5-4.el7.x86_64.rpmlibcgroup-0.41-21.el7.x86_64.rpmaudit-libs-2.8.5-4.el7.x86_64.rpmlibsemanage-2.5-14.el7.x86_64.rpmaudit-libs-python-2.8.5-4.el7.x86_64.rpmlibsemanage-python-2.5-14.el7.x86_64.rpmcheckpolicy-2.5-8.el7.x86_64.rpmlvm2-2.02.186-7.el7_8.2.x86_64.rpmcontainerd.io-1.2.13-3.2.el7.x86_64.rpmlvm2-libs-2.02.186-7.el7_8.2.x86_64.rpmcontainer-selinux-2.119.1-1.c57a6f9.el7.noarch.rpmpolicycoreutils-2.5-34.el7.x86_64.rpmdevice-mapper-1.02.164-7.el7_8.2.x86_64.rpmpolicycoreutils-python-2.5-34.el7.x86_64.rpmdevice-mapper-event-1.02.164-7.el7_8.2.x86_64.rpmpython-IPy-0.75-6.el7.noarch.rpmdevice-mapper-event-libs-1.02.164-7.el7_8.2.x86_64.rpmselinux-policy-3.13.1-266.el7.noarch.rpmdevice-mapper-libs-1.02.164-7.el7_8.2.x86_64.rpmselinux-policy-targeted-3.13.1-266.el7.noarch.rpmdevice-mapper-persistent-data-0.8.5-2.el7.x86_64.rpmsetools-libs-3.3.8-4.el7.x86_64.rpmdocker-ce-19.03.11-3.el7.x86_64.rpmyum-utils-1.1.31-54.el7_8.noarch.rpmdocker-ce-cli-19.03.11-3.el7.x86_64.rpm
2025/10/21 14:17:49 102.22MB docker kubernetes PAAS
1
jclasslib-data-5.3.2.jar
2025/10/19 7:09:01 331KB jclasslib
1
包含了数据库sql文件。
这是源码,直接导入myeclipse就可以了。
可以用于做毕业设计,或研究。
里面有些:Zone.Identifier:$DATA后缀名的文件可以直接删掉。
2025/10/15 9:49:12 20.04MB jsp房屋租赁 房屋租赁 java房屋租赁
1
糖尿病数据集diabetes.csv,深度学习可用,学习之用获取地址:https://gitee.com/xxxstar/diabetes/blob/master/DATA/diabetes.csv#
2025/10/12 12:26:30 9KB 数据集
1
unity调用数据库都要用到system.data类,在此提供dll的2.x版本和4.x版本,用unity/vs2017的可能需要引用4.x版本的dll
2025/10/4 9:25:43 1.68MB system.data
1
用Python练习做世界人口地图的文件。
《Python编程:从入门到实践》,数据可视化经典案例所需文件。
2025/10/3 13:40:26 1.09MB population
1
配送一个自己写的串口驱动程序用DMA接收数据接收完会产生一个空闲中断由此可判断接收完一个包的数据再配送一个我自己写的动态内存管理跟ESP8266的驱动在项目中测试460800的波特率30kb一秒的数据接收一包1024个字节每包需要应答15字节的情况下AT指令处理是使用多个缓冲级来处理模块发送过来的数据分别有模块应答缓冲级跟等待应答的缓冲级、被忽略的AT指令集的缓冲级(例如注册一个SENDOK\r\n则模块应答此条指令立刻清除缓冲级释放内存无需等待超时直接忽略)还有需要回调的缓冲级(则出现此指令调用回调函数)都是通过注册的方式来实现如果出现一包跟指令被分到一个包内AT处理函数一样可以搜索到AT指令使用strstr函数来实现函数的缓冲级都是指针不占用内存使用动态内存管理的方式有数据则创建内存放入数据作为一个缓冲级如果模块应答的数据在规定的时间内没有响应则删除此缓冲级函数前都有注释介绍下面介绍一些常用的函数:at_init初始化一些变量已经串口at_time_task使用定时器回调1毫秒回调一次用来计数超时的指令缓冲&等待超时的计数at_clear_all在模块开机的时候可能会有很多乱数据可以在初始化完毕后使用此函数清除所有缓冲级释放所有内存at_processing处理AT的应答超时的指令(做删除释放内存的动作),还有处理等待的AT指令此函数一定要不断循环处理可以加入到定时器目前我实验是在UCOS上的所以直接创建个任务来执行此函数当程序在等待某个AT指令的时候此函数会寻找接收的缓冲级是否有等待的AT指令at_cmd_cb_hand回调处理函数如果接收缓冲级出现某个已经注册的指令则回调注册时所填写的函数地址at_send_cmd发送一个AT指令可以用跟printf一样使用%d等等at_send_data发送数据的时候所使用需要填写长度at_cmd_ignore_register注册一个被忽略的AT指令带入参数*s(例如填写一个"SENDOK"则模块应答的此条指令直接被忽略释放内存被忽略之前会检查此缓冲级会不会带有别的AT指令需要回调的)at_cmd_ignore_cancel取消被忽略的指令则取消已经注册的被忽略的AT指令at_cmd_cb_registerAT指令的回调注册例如参数填写"+IPD",函数名a则出现+IPD的时候回调a函数a函数有类型在at.h文件里面有at_cmd_cb_cancel注销回调你懂得at_wait_cmd等待一个AT指令集或者超时则立刻返回等待途中会不断调用OS的延迟程序让系统能有时间去执行其他任务使用方法例如{at_send_cmd("AT+UART=%u,%u,%u,%u,%u\r\n",baudrate,databit,stopbit,parity,flow_control);return(esp_error)at_wait_cmd("\r\nOK\r\n",2000,NULL);}at_errorat_wait2_cmd(char*s,char*s2,u16timeout,u8*index)此函数是等待两个AT指令集如果出现一个则立刻返回返回值h文件有介绍AT_DONE则出现此条指令index参数则提取应答的缓冲首地址使用at_buf_get函数获取首地址使用完后要调用at_free_buf来清除并释放这个缓冲级at_buf_len_get查询此应答的缓冲级长度如果在index填写NULL则不需要缓冲级首地址直接清除释放缓冲级
1
OSG3.4.0库(已编译好,VS2013+WIN10),亲测可用,里面包含include/bin/lib/OSG3.4.0-Data。
拿过来全套直接用。
2025/9/29 4:58:35 44.44MB OSG3.4
1
共 624 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡