是乙太呀_社区达人页

个人头像照片
是乙太呀
已加入开发者社区324

勋章 更多

个人头像照片
专家博主
专家博主
个人头像照片
星级博主
星级博主
个人头像照片
技术博主
技术博主
个人头像照片
江湖侠士
江湖侠士

成就

已发布64篇文章
15条评论
已回答0个问题
0条评论
已发布0个视频
github地址

我关注的人 更多

技术能力

兴趣领域
擅长领域
技术认证

暂时未有相关云产品技术能力~

个人博客网站https://www.oisec.cn

暂无精选文章
暂无更多信息

2024年12月

  • 12.25 15:01:16
    发表了文章 2024-12-25 15:01:16

    aliyun多模态数据信息提取方案评测

    该页面设计布局合理,左右分区呈现文档与操作区域,实现了理论指导与实际操作的紧密结合,极大提升了部署流程的便捷性和效率。关键步骤提供详细提示,降低用户学习成本和操作难度,尤其适合初次使用者。信息整合方便对比,减少错误,增强用户体验。整体简洁明了,鼓励自主操作,适用于新手和技术人员,显著提高了部署任务的流畅性和成功率。不足之处在于多模态数据融合处理和跨平台兼容性有待优化。
  • 12.24 19:53:58
    发表了文章 2024-12-24 19:53:58

    aliyun解决方案评测|主动式智能导购AI助手构建

    《主动式智能导购AI助手构建》方案结合百炼大模型与函数计算,提供高效智能导购服务。然而,实际体验中发现官方教程的说明顺序有待优化,特别是关于百炼大模型服务开通及API-key的使用指引不够清晰,导致初次使用者需查阅额外资料。此外,架构设计和实践原理在部署过程中逐步展现,有助于理解,但针对生产环境的具体指导还需进一步完善以满足实际需求。为优化用户体验,建议调整文档中的步骤顺序,确保新手能更顺畅地完成部署和测试。
  • 12.23 18:25:23
    发表了文章 2024-12-23 18:25:23

    安全无处不在-aliyun云服务诊断评测

    我是一位个人开发者,热爱编写博客分享技术知识,对阿里云ECS十分感兴趣,将博客部署在其上,欢迎访问[乙太的小屋](https://www.oisec.cn/)。为了提升网站安全性,我启用了阿里云的“云资源健康状态及诊断”功能,能实时排查并解决如网站无法访问、错误配置、安全风险等问题,极大提升了运维效率和安全性。建议增加按流量计费的实时预估和阈值设置,防止CC攻击和DDoS带来的高额费用。推荐更多人使用此工具,链接:[阿里云诊断工具](https://help.aliyun.com/zh/management-console/what-is-cloud-service-diagnostics)。
  • 12.23 18:14:37
    发表了文章 2024-12-23 18:14:37

    安全无处不在-aliyun云服务诊断评测

    作为一名个人开发者,我酷爱编写博客分享技术知识。我对阿里云ECS十分感兴趣,将博客部署在其上,网址为[乙太的小屋](https://www.oisec.cn/)。为了确保网站安全,我启用了阿里云的“云资源健康状态及诊断”功能,该功能可实时监控和排查云服务问题,提升运维效率和安全性。此外,我还建议增加流量计费的预估费用和自动断网功能,以防止CC和DDoS攻击带来的高额费用。推荐更多人使用这一强大的工具,链接:[阿里云诊断工具](https://help.aliyun.com/zh/management-console/what-is-cloud-service-diagnostics)。
  • 12.17 16:07:10
    发表了文章 2024-12-17 16:07:10

    kali的常用命令汇总Linux

    kali的常用命令汇总linux
  • 12.17 15:51:10
    发表了文章 2024-12-17 15:51:10

    2024信息安全管理与评估(北京市选拔赛)体验卡--复盘

    ### 第二阶段:应急响应 1. 关注第三方流量,发现攻击者使用SHODAN进行资产收集。 2. 恶意行为描述:持续运行prism二进制文件,开启bind shell等待恶意IP连入,输入key即可连接。 ### 第三阶段 复盘两道题目: - Reverse:【NSSCTF逆向】《enbase64》 - Misc:《千字文》 ### 题外话 本次北京市赛题目非常简单,第二阶段应急响应题为2023年河北省赛原题,预计2024年河北省赛将继续沿用。
  • 12.17 15:46:38
    发表了文章 2024-12-17 15:46:38

    2024一带一路暨金砖国家技能发展与技术创新大赛第二届企业信息系统安全赛项选拔赛(北部赛区)

    本文介绍了如何通过分析Kerberos网络流量来查找受感染Windows计算机的信息,包括主机名、IP地址和MAC地址。通过过滤特定的网络流量,可以提取出这些关键信息,帮助识别和定位受感染的设备。文中还提供了相关练习网站,供读者进一步学习和实践。
  • 12.17 15:18:19
    发表了文章 2024-12-17 15:18:19

    Python程序的安全逆向(关于我的OPENAI的APIkey是如何被盗的)

    本文介绍了如何使用C语言编写一个简单的文件加解密程序,并讨论了如何为编译后的软件添加图标。此外,文章还探讨了Python的.pyc、.pyd等文件的原理,以及如何生成和使用.pyd文件来增强代码的安全性。通过视频和教程,作者详细讲解了生成.pyd文件的过程,并分享了逆向分析.pyd文件的方法。最后,文章提到可以通过定制Python解释器来进一步保护源代码。
  • 12.17 15:10:03
    发表了文章 2024-12-17 15:10:03

    恶意代码分析入门--开始动态地分析恶意程序(chapter3L_Lab03-01)

    实验3-1:通过动态分析技术分析Lab03-01.exe中的恶意代码,探究其导入函数、字符串列表、感染特征及网络特征。实验环境为Windows XP SP3,使用Process Explorer、Strings、Process Monitor、PEiD、Wireshark等工具。分析过程中发现恶意代码创建了互斥体、修改了注册表以实现自启动,并尝试访问外部恶意链接。
  • 12.17 15:07:49
    发表了文章 2024-12-17 15:07:49

    恶意代码分析入门--PE结构能告诉我们很多信息(chapter1_Lab01-04)

    本实验分析了Lab01-04.exe文件,通过VirusTotal检测其是否匹配反病毒特征,检查是否存在加壳或混淆,并使用PEiD、Strings、Resource Hacker等工具进行静态分析,提取资源文件,分析其编译时间、导入函数及潜在恶意行为。实验在Windows XP SP3环境下进行。
  • 12.17 15:07:04
    发表了文章 2024-12-17 15:07:04

    恶意代码分析入门--通过脱壳机能够减轻我们的很多工作(chapter1_Lab01-03)

    本实验通过分析Lab01-03.exe文件,探讨其是否被加壳、存在混淆迹象及功能相关的导入函数。实验在Windows XP SP3环境下进行,使用PEiD、Strings和LinxerUnpacker等工具。通过网络扫描和静态分析,初步发现该程序使用了OLE组件对象模型,并包含网络页面字符串。
  • 12.17 15:06:37
    发表了文章 2024-12-17 15:06:37

    恶意代码分析入门--初次接触加壳的程序(chapter1_Lab01-02)

    实验分析了Lab01-02.exe文件,包括上传至VirusTotal检测、使用PEiD识别壳、FreeUPX脱壳、分析导入函数及字符串。结果显示文件被UPX壳包裹,脱壳后发现其可能通过创建服务和网络连接来实现恶意行为。
  • 12.17 15:05:32
    发表了文章 2024-12-17 15:05:32

    恶意代码分析入门--静态分析(chapter1_Lab01-01)

    本文档介绍了在Windows XP SP3环境下,利用PEiD、Strings、PETools等工具对Lab01-01.exe和Lab01-01.dll两个文件进行恶意代码分析的过程。实验包括在线扫描、PE结构分析、检查是否加壳、分析导入函数、字符串搜索等步骤,最终推测出这两个文件的潜在恶意行为及目的。通过这一系列的静态分析手段,能够初步判断出恶意代码的性质与功能,为后续的深入研究提供了基础。
  • 12.17 15:04:29
    发表了文章 2024-12-17 15:04:29

    2023/11/10学习记录-C/C++对称分组加密DES

    本文介绍了对称分组加密的常见算法(如DES、3DES、AES和国密SM4)及其应用场景,包括文件和视频加密、比特币私钥加密、消息和配置项加密及SSL通信加密。文章还详细展示了如何使用异或实现一个简易的对称加密算法,并通过示例代码演示了DES算法在ECB和CBC模式下的加密和解密过程,以及如何封装DES实现CBC和ECB的PKCS7Padding分块填充。
  • 12.17 15:01:38
    发表了文章 2024-12-17 15:01:38

    AES+MD5初探研究

    本文介绍了如何使用Python实现AES加解密(ECB和CBC模式),包括密钥长度、填充方式和编码方式的详细示例。同时,还展示了MD5、SHA-1、SHA-256和SHA-512的哈希算法实现,并通过两个CTF例题讲解了如何绕过MD5和SHA-1的比较条件,获取flag。文章提供了详细的代码示例,适合初学者学习和参考。
  • 12.17 15:00:04
    发表了文章 2024-12-17 15:00:04

    DES加密初探

    本文介绍了Python中常用的DES和3DES加解密方法,包括ECB和CBC模式。通过示例代码展示了如何使用`Crypto`和`pyDes`库实现加解密,并讨论了不同的填充方式。最后,通过一道CTF例题,详细解析了从图像中提取密文、进行ASCII转换、Base64解码、凯撒解码和最终的DES解密过程。
  • 12.17 14:58:06
    发表了文章 2024-12-17 14:58:06

    vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)

    本文介绍了多个软件的安全漏洞及其复现过程,涉及的软件包括Vulhub、Flask、ActiveMQ、Adminer、Airflow、Apache Druid、Apereo CAS、APISIX、AppWeb、Aria2、Bash、Cacti、Celery、CGI、ColdFusion和Confluence。每个部分详细描述了漏洞的背景、环境搭建步骤、漏洞复现的具体操作和验证方法。例如,Flask的SSTI漏洞通过构造特定的模板参数实现命令执行;ActiveMQ的反序列化漏洞利用特制的序列化对象触发;这些示例不仅展示了漏洞的危害性,还提供了实际的复现步骤,帮助读者深入理解这些安全问题。
  • 12.17 14:55:47
    发表了文章 2024-12-17 14:55:47

    CentOS7扩容踩坑记录(最后只有ubuntu成功)

    这篇博客记录了一次尝试给CentOS根分区扩容的过程。作者在VMware中扩展了虚拟磁盘,但最终未能成功将新分区合并到现有卷组中,因为原有分区未创建物理卷(PV)和卷组(VG)。过程中遇到了多个问题,如分区文件正在使用中等。最终作者提醒读者在操作前务必先检查当前的分区和卷组状态。
  • 12.17 14:53:58
    发表了文章 2024-12-17 14:53:58

    docker push推送自己搭建的镜像

    本文详细介绍了如何搭建和复盘两个Web安全挑战环境:人力资源管理系统和邮件管理系统。首先,通过Docker搭建MongoDB和PHP环境,模拟人力资源管理系统的漏洞,包括nosql注入和文件写入等。接着,复盘了如何利用这些漏洞获取flag。邮件管理系统部分,通过目录遍历、文件恢复和字符串比较等技术,逐步绕过验证并最终获取flag。文章提供了详细的步骤和代码示例,适合安全研究人员学习和实践。
  • 12.17 14:52:18
    发表了文章 2024-12-17 14:52:18

    实战~如何组织一个多容器项目docker-compose

    本文介绍了如何使用Docker搭建Nginx、PHP和MySQL的环境。首先启动Nginx容器并查看IP地址,接着启动Alpine容器并安装curl测试连通性。通过`--link`方式或`docker-compose`配置文件实现服务间的通信。最后展示了Nginx配置文件和PHP代码示例,验证了各服务的正常运行。
  • 12.17 14:50:50
    发表了文章 2024-12-17 14:50:50

    dockerfile 用法全解析

    Dockerfile指令简介:`FROM`基于Alpine镜像;`WORKDIR`设置工作目录;`COPY`复制文件;`ADD`支持URL;`RUN`运行命令;`CMD`容器启动时执行;`ENTRYPOINT`与`CMD`组合执行;`EXPOSE`声明端口;`VOLUME`映射文件;`ENV`设置环境变量;`ARG`构建参数;`LABEL`元数据;`ONBUILD`触发命令;`STOPSIGNAL`停止信号;`HEALTHCHECK`健康检查;`SHELL`默认Shell。Alpine仅5M,小巧高效。
  • 12.17 14:50:07
    发表了文章 2024-12-17 14:50:07

    docker入门-快速学会docker

    本文介绍了Docker的基本概念,包括镜像、容器、tar文件、Dockerfile和仓库,并通过实际操作演示了如何使用Docker。从拉取Nginx镜像、运行容器、修改容器内容、保存容器为新镜像,到使用Dockerfile构建自定义镜像,最后讲解了如何保存和恢复镜像。文中还推荐了一个在线实践平台Play with Docker,方便读者快速上手Docker。
  • 12.17 14:46:05
    发表了文章 2024-12-17 14:46:05

    实验室信创平台上几道经典的web-php有关的题目wp

    本内容介绍了多个CTF题目及其解题思路,涵盖正则表达式、PHP函数、代码审计等方面。例如,通过POST提交和正则匹配获取flag,利用PHP的松散比较和数组特性绕过验证,以及通过恢复VIM临时文件和SVN隐藏文件夹获取关键信息。每个题目都提供了详细的解题步骤和相关链接,适合初学者学习和实践。
  • 12.17 14:42:46
    发表了文章 2024-12-17 14:42:46

    BUUCTF-[2019红帽杯]easyRE(Reverse逆向)

    本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
  • 12.17 14:35:47
    发表了文章 2024-12-17 14:35:47

    BUUCTF-[GUET-CTF2019]re(Reverse逆向)

    本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。

2024年10月

  • 发表了文章 2024-12-25

    aliyun多模态数据信息提取方案评测

  • 发表了文章 2024-12-24

    aliyun解决方案评测|主动式智能导购AI助手构建

  • 发表了文章 2024-12-23

    安全无处不在-aliyun云服务诊断评测

  • 发表了文章 2024-12-23

    安全无处不在-aliyun云服务诊断评测

  • 发表了文章 2024-12-17

    kali的常用命令汇总Linux

  • 发表了文章 2024-12-17

    恶意代码分析入门--PE结构能告诉我们很多信息(chapter1_Lab01-04)

  • 发表了文章 2024-12-17

    2024一带一路暨金砖国家技能发展与技术创新大赛第二届企业信息系统安全赛项选拔赛(北部赛区)

  • 发表了文章 2024-12-17

    恶意代码分析入门--通过脱壳机能够减轻我们的很多工作(chapter1_Lab01-03)

  • 发表了文章 2024-12-17

    恶意代码分析入门--初次接触加壳的程序(chapter1_Lab01-02)

  • 发表了文章 2024-12-17

    2024信息安全管理与评估(北京市选拔赛)体验卡--复盘

  • 发表了文章 2024-12-17

    恶意代码分析入门--开始动态地分析恶意程序(chapter3L_Lab03-01)

  • 发表了文章 2024-12-17

    Python程序的安全逆向(关于我的OPENAI的APIkey是如何被盗的)

  • 发表了文章 2024-12-17

    2023/11/10学习记录-C/C++对称分组加密DES

  • 发表了文章 2024-12-17

    AES+MD5初探研究

  • 发表了文章 2024-12-17

    BUUCTF-[2019红帽杯]easyRE(Reverse逆向)

  • 发表了文章 2024-12-17

    DES加密初探

  • 发表了文章 2024-12-17

    实战~如何组织一个多容器项目docker-compose

  • 发表了文章 2024-12-17

    CentOS7扩容踩坑记录(最后只有ubuntu成功)

  • 发表了文章 2024-12-17

    vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)

  • 发表了文章 2024-12-17

    恶意代码分析入门--静态分析(chapter1_Lab01-01)

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息
正在加载, 请稍后...
暂无更多信息