用MATLAB语言设计一个带通滤波器。
给定抽样频率,通带起始频率,截止频率。
阻带起始频率,截止频率。
2025/10/30 1:56:20 1KB FIR带通滤波器
DesignerHosting,donet2.0宿主自定制窗体设计框架(类似vs2005的窗体设计器)
cloudsim学习笔记,是其附带8个example的详细代码分析
讲述Oracle和SQLServer的一些区别(函数和存储过程),比较实用
2025/10/29 21:01:04 11KB 帮助
关于LaravelLaravel是一个具有表达力,优雅语法的Web应用程序框架。
我们认为,发展必须是一种令人愉悦的创造力,才能真正实现。
Laravel通过减轻许多Web项目中使用的常见任务来减轻开发工作的痛苦,例如:。

用于和存储的多个后端。
直观的表达。
数据库不可知。


Laravel易于访问,功能强大,并提供大型,强大应用程序所需的工具。
学习LaravelLaravel拥有所有现代Web应用程序框架中最广泛,最全面的和视频教程库,因此轻而易举地开始使用该框架。
如果您不想读书,可以使用帮助。
Laracasts包含1500多个视频教程,涉及各种主题,包括Laravel,现代PHP,单元测试和JavaScript。
深入我们全面的视频库,提高您的技能。
Laravel赞助商我们要感谢以下赞助Laravel开发的赞助商。
如果您有兴趣成为赞助
2025/10/29 19:24:08 68.86MB HTML
曾有产品经理说:“产品规划方案谁都会写”,是的,没错!有些产品经理甚至一天可以写好几个方案,但我们要知道,并不是所有方案都能得到认可。
这里面就涉及一个是否可衡量的问题,方案具备可衡量性很关键。
通常,下属在给老板汇报、老板在给投资方汇报时,基本上都会被问:“你做什么?有什么价值?为什么要做?如何做到?”看似简单的四个问题,足以问倒很大一批人。
首先得回答:做什么?做什么,是规划的结论。
这个结论通常需要你仔细想清楚,比如:服务于什么用户,提供什么产品,满足什么需求。
没有人会相信,你连要做什么都含含糊糊说不清楚,将来这事的结果会是一片大好。
这里看似是在测试你使用5W3H分析法的熟练程度。
实际上是帮助你
2025/10/29 19:13:18 531KB 产品经理的核心四问
算法导论中文版现代计算机常用数据结构和算法..................
2025/10/29 18:58:03 25.35MB 算法
考研计算机专业,数据结构比备资料,轻松搞定数据结构
2025/10/29 13:36:49 1.52MB 考研计算机专业基础
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
共 1000 条记录 首页 上一页 下一页 尾页