笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
一个基于Agent的股票市场仿真模型的Swarm实现
2025/7/6 8:10:41 611KB swarm 仿真
1

在IT行业中,计划任务自动化是提高工作效率和系统稳定性的关键环节。
"计划任务自动执行Sql程序"的主题,意味着我们将探讨如何设置和管理一个系统,使其能够按照预设的时间表自动运行SQL脚本,类似于SQL Server的作业调度功能。
这个主题涵盖了多个IT知识点,包括计划任务的管理、SQL脚本的编写与执行以及数据库系统的自动化操作。
我们来讨论计划任务(也称为cron job或计划服务)的概念。
计划任务允许用户设定一系列操作,这些操作将在特定时间或周期性地自动执行。
在Windows系统中,我们可以使用“任务计划程序”来创建这些任务;
而在Linux环境中,我们可以利用cron服务。
无论哪种平台,都需要定义任务的触发条件(例如,每天的某个时间点)和执行的操作(在此案例中是运行SQL脚本)。
接着,我们要了解如何编写SQL脚本。
SQL(Structured Query Language)是一种用于管理和操作数据库的语言,常用于数据查询、更新、插入和删除等操作。
一个自动执行的SQL脚本可能包括数据备份、数据清理、性能优化查询或者定期维护任务。
确保脚本逻辑清晰、错误处理完善至关重要,以防止因脚本问题导致的系统不稳定。
在设置计划任务执行SQL脚本时,我们需要考虑以下几个方面:1. **权限管理**:确保计划任务执行的账户拥有足够的数据库访问权限,能执行所需的SQL命令。
2. **错误处理**:编写脚本时,应包含适当的错误捕获和处理机制,以防止未预期的错误导致任务失败。
3. **日志记录**:为跟踪脚本的执行情况,最好配置日志记录,保存每次执行的结果和可能的错误信息。
4. **资源管理**:考虑脚本执行时对系统资源的影响,避免在业务高峰期运行可能导致性能下降的脚本。
5. **版本控制**:对于重要的SQL脚本,使用版本控制系统(如Git)进行管理,便于追踪修改历史和回滚变更。
在实际应用中,可能会使用到一些工具来辅助自动化流程,例如在SQL Server中,我们可以创建作业并配置SQL Server Agent来按计划执行。
而在其他数据库系统中,比如MySQL或PostgreSQL,可以编写shell脚本或使用特定工具(如pgAgent for PostgreSQL)来定时执行SQL脚本。
总结,"计划任务自动执行Sql程序"涉及到的是如何利用系统级别的计划任务功能结合SQL脚本,实现数据库操作的自动化。
这不仅提升了工作效率,也减少了人为错误,确保了数据库维护的规范性和一致性。
理解并熟练掌握这些技术,对于任何IT专业人士来说,都是提升其专业能力的重要步骤。
2025/6/20 7:28:53 3.74MB
1

协同多Agent设计系统中任务分配的新方法
2025/6/19 16:46:59 1.37MB
1
简介:
包络控制中图分类号: TP24文献标志码: ASurvey of developments on multi-agent formation control r
2025/6/15 20:03:27 950KB
1
武汉大学出版的一本比较实用的多代理系统开发设计书。
对于现今比较流行的多代理设计提供了详细的设计思路。
2025/6/5 0:57:27 1.54MB 多agent 设计 应用
1
Jmeter的plugins插件,亲测可用。
为了2个积分下载别的东西。
2025/5/3 1:57:49 115KB jmeter
1
本程序是用agnt++写的代理端程序,包括get,set请求,和trap发送过程。
2025/3/9 10:03:11 1.15MB snmp agent++ 代理
1
这是一个关于多智能体的论文,很好用
2024/12/30 9:30:08 3.94MB agent 多智能体
1
如利用SNMP++/Agent+完成设备控制模块和设备代理模块的开发手册
2024/12/7 13:27:01 705KB SNMP++ Agent++ 开发手册
1
共 60 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡