adb使用学习
ADB使用学习ADB是Android调试桥(Android Debug Bridge)的缩写,是一个用于在电脑和Android设备之间进行通信和调试的工具。
参考:https://blog.csdn.net/Sugar_wolf/article/details/127806122
ADB服务相关使用:adb devices列出当前设备状态,存在三种
当出现offline状态时,使用adb kill-server和adb start-server实现重连。
当出现unauthorized状态,说明被连接设备未接受连接设备的公钥,应该会弹窗。
使用命令adb shell,获取手机命令行:
ADB软件操作安装卸载adb install xxx.apk用来安装软件;
adb install 实际是分三步完成:
push apk 文件到 /data/local/tmp。
调用 pm install 安装。
删除 /data/local/tmp 下的对应 apk 文件。
adb install -r <文件路径\apk>:覆盖安装adb install -d < ...
LAnoBERT System Log Anomaly Detection based on BERT Masked Language Model (Reading note)
LAnoBERT : System Log Anomaly Detection based on BERT Masked Language Model (Reading note)0. Abstractprevious problem
Solving problem :system log anomaly detection
Previous studies : standardized -> anomaly detection
Issues : template corresponding -> log key losting
LAnoBERT
parser free system log anomaly detection method
BERT model : natural language processing
masked language modeling : BERTbased pre-training method
test process : unsupervised learning-based anomaly detection using t ...
环境变量理解
环境变量理解每次涉及到环境变量总是晕,用Chatgpt做个笔记吧~
一、简述 环境变量是在计算机操作系统中用来存储信息的一种机制,通常被用来存储系统范围的配置信息或应用程序需要的配置信息。环境变量是在操作系统启动时设置的,可以在整个操作系统和其所运行的程序中使用。
环境变量可以存储各种类型的信息,例如路径、用户名、计算机名称、语言设置等等。它们通常以键值对的形式存储,其中键是环境变量的名称,而值是与该键相关联的数据。
在安装一些软件时,需要设置环境变量是因为这些软件需要在操作系统中找到特定的程序或库文件来运行。环境变量可以提供这些程序或库文件的路径信息,使得软件能够正确地找到并使用它们。
例如,如果您要安装一个编程语言的开发环境,这个环境需要调用操作系统中的编译器和库文件来编译和运行代码。如果这些程序或库文件没有包含在该环境中,那么该编程环境将无法正常工作。通过设置环境变量,编程环境可以找到这些程序或库文件的位置,并将其添加到其搜索路径中。
另一个例子是当您安装一些常用的命令行工具时,这些工具可能需要在操作系统中使用,而不仅仅是在它们的安 ...
No title
12title: TLS指纹综述categories: web
TLS指纹综述一、ja3指纹综述 TLS指纹是利用TLS过程中的字段所得到的hash指纹,称为ja3,其项目已经于github开源:
https://github.com/salesforce/ja3 被动检测获得TLS指纹
https://github.com/salesforce/jarm 主动TLS指纹检测
然而,网络上普遍使用用于获取ja3指纹网址https://ja3er.com/form已经寄了,我们可以选用目前还在活跃的网址如下:https://tls.peet.ws/
使用浏览器访问网址时,获取到本机的JA3指纹,这是从服务端对于用户端进行TLS指纹的探测,可以在某种程度上探测用户的操作系统、以及使用的浏览器版本。反之,通过jarm脚本,可以对于对应服务器的JARM,即ja3指纹进行探测,如下所示对百度进行探测。
github官方仓库中提到,使用JARM可与i对于C2服务器进行识别,并列出了几种较为常见的渗透工具(病毒)C2服务器的JARM指纹,如下所示: ...
Wireshark分析TLS协议
Wireshark分析TLS协议周末闲着无聊,随便看看TLS,巩固一下理解
主要参考文献:https://www.cnblogs.com/theseventhson/p/14613527.html
一、基本信息1.TLS概述 TLS(Transport Layer Security)是一种用于在计算机网络上建立安全通信的协议,作为SSL协议的继承者,其能够有效的保证数据在传输过程中的机密性、完整性和可靠性。在TCP\IP模型的应用层和传输层之间提供了可靠的数据保护措施。
TLS包括如下四种协议:
握手协议(Handshake Protocol):在TLS连接建立时,客户端和服务器之间会执行一个握手协议,用于交换密钥、协商加密算法、认证服务器等。握手协议通常使用非对称加密算法(如RSA)和数字签名来实现安全性。
记录协议(Record Protocol):在TLS连接建立之后,数据会使用记录协议来加密、压缩和传输。记录协议通常使用对称加密算法(如AES)来实现高效性和安全性。
警告协议(Alert Protocol):用于向对等方发送警告消息,例如安全性问题或连接关 ...
企业内网模拟靶场搭建3_中期进展
企业内网模拟靶场搭建3_中期进展一、环境搭建进展情况1. 云服务进展1. 针对云服务防御思路参考文献:https://segmentfault.com/a/1190000022004561
自底向上看,底层从硬件安全(可信环境)到宿主机安全 。将容器编排技术(Kubernetes等)看作云上的“操作系统”,它负责自动化部署、扩缩容、管理应用等。在它之上由微服务、Service Mesh、容器技术(Docker等)、容器镜像(仓库)组成。它们之间相辅相成,以这些技术为基础构建云原生安全。
我们再对容器安全做一层抽象,又可以看作构建时安全(Build)、部署时安全(Deployment)、运行时安全(Runtime)。对于安全实施准则,我们将其分为三个阶段:
攻击前:裁剪攻击面,减少对外暴露的攻击面(本文涉及的场景关键词:隔离);
攻击时:降低攻击成功率(本文涉及的场景关键词:加固);
攻击后:减少攻击成功后攻击者所能获取的有价值的信息、数据以及增加留后门的难度等。
容器一共有7个攻击面:Linux Kernel、Namespace/Cgroups/ ...
企业内网模拟靶场搭建2_环境搭建
企业内网模拟靶场搭建2_环境搭建本文旨在对企业内网搭建的模块进行划分,并给出完整的规划情况和调研所得的技术栈,汇报共7轮,于16周内完成。
组长:鲁昊朗
小组成员:刘奇、彭竑睿、时钰铎、周椿林
汇报时间:2023年3月20日
一、针对网络拓扑的优化与修改针对网络拓扑,在实际搭建过程中,我们进行了优化,并分配了IP地址:
网络拓扑图有以下改动:
取消子网边界的多余的防火墙:子网内部设置过多防火墙会进行重复、赘余的检查,降低网络效率;
取消数据中心区的设置:我们曾经错误的认为DMZ-WEB服务器的数据库应该放置在核心内网中隔离,但是实际上并不需要,如果那样部署反而会引起黑客入侵内网;
优化了IPS的连接方式:由于DMZ区的web、邮件服务器均已经收到来自网络层的边界fw和来自网络层的WAF的保护,在其中再架设IPS就会增大IPS的负载,故IPS只用来保护核心内网的主机;
于此同时,我们对内网中每一个终端(虚拟终端)的IP地址进行了计划.
二、针对组网技术的调研1. 使用云服务技术进行虚拟组网 在前期调研中,我们提到使用Openstack、StarVcenter等工具,完成完整 ...
P2P协议处理流程分析
P2P协议处理流程分析一、P2P网络应用简述1.P2P概念 传统如http、ftp等下载文件资源的方式都存在一个共同的问题,即无法缓解服务器节点的带宽压力,这也是基于C/S结构网络应用的通病。P2P(peer-to-peer)下载方式有效的缓解了这一问题,这一解决方式的思路就是将单个资源,分散的存储在多台设备上,分别与这些节点建立连接就可以就近下载,提高下载速度,缓解中心服务器带宽压力。在使用p2p应用时,个人电脑也可以作为peer也就是节点之一,也就是同时作为下载方,和所掌握资源的服务器。
最为常见的P2P应用就是种子文件下载器,如比特彗星、迅雷等软件。
2. torrent概述 要完成P2P协议对于节点下载资源的设想,首先,一个需要下载资源的节点(我们假设称为下载者),需要知道有哪些节点具有资源,因此,下载者在使用迅雷等软件下载文件前,首先需要获取对应的种子文件,
如下图,为下载Ubuntu早期版本镜像的种子文件使用notepad打开后:
理论上,.torrent 文件由Announce(Tracker URL)和文件信息两部 ...
企业内网模拟靶场搭建1_前期调研
企业内网模拟靶场搭建1_前期调研本文旨在对企业内网搭建的模块进行划分,并给出完整的规划情况和调研所得的技术栈,汇报共7轮,于16周内完成。
一、云环境搭建任务需求1. 云环境搭建云环境的目的是进行:企业网的网络架构设计
网络层次:搭建包括 OS 层、虚拟化层、容器层、应用服务层等多层次的云网络环境
结合虚拟化软件,搭建模拟路由器 交换机 防火墙 安全网关 / IoT 接入设备等基础性网络环境
2. 攻击&防御体系网络系统防御 :
设计基于网络设备(路由器、交换机)、安全防护设备(防火墙、堡垒主机)、网络边缘接入设备(网关、VPN网关)的攻击和渗透工具集,开展攻击测试
面向网络系统的攻击,设计基于网络嗅探、网络拦截、网络检测功能的网络系统防御检测体系
应用设备防御:
设计应用系统全系列攻击工具集,开展攻击测试
设计应用系统全方位 检测防御分析工具集,针对攻击开展检测分析
云环境的攻击&防御:
构建各个层面的漏洞发现、攻击工具集,多层次穿透技术
构建全层次的攻击检测、防御集合,用于响应和发现攻击行为
总言之,体系化的攻击技术体系:整体框架设计、工具集构建、攻击技 ...
汇编语言笔记
汇编语言笔记一、传送指令1 、通用数据传送指令
指令
英文全称
MOV
move
MOVSX
extended move with sign data
MOVZX
extended move with zero data
PUSH
push
POP
pop
PUSHA
push all
POPA
pop all
PUSHAD
push all data
POPAD
pop all data
BSWAP
byte swap
XCHG
exchange
CMPXCHG
compare and change
XADD
exchange and add
XLAT
translate
2 、输入输出端口传送指令
指令
英文全称
IN
input
OUT
output
3 、目的地址传送指令
指令
英文全称
LEA
load effective address
LDS
load DS
LES
load ES
LFS
load FS
LGS
load GS
LSS
loa ...