0%

来源信息

  • i春秋
  • 题目名称:OneThink
  • 类型:Web
  • 难度:★★☆☆☆
  • 题目地址:链接
  • 题目内容:利用已知的漏洞拿shell吧
Read more »

MVP: Detecting Vulnerabilities using Patch-Enhanced Vulnerability Signatures

来源信息

  • USENIX Security Symposium(CCF A)
  • 机构:中国科学院信息工程研究所
  • 作者:Yang Xiao; Bihuan Chen; Chendong Yu; Zhengzi Xu et al.

摘要

反复出现的漏洞在现实世界的系统中广泛存在,而且仍然没有被检测到,而这些漏洞通常是由可重用的代码库或共享的代码逻辑造成的。然而,脆弱功能及其修补功能之间潜在的小差异,以及脆弱功能和目标功能之间可能存在的大差异,检测到的基于克隆和基于功能匹配的方法为识别这些反复出现的漏洞带来了挑战,即导致较高的假阳性和假阴性。

Read more »

HinCTI: A Cyber Threat Intelligence Modeling and Identification System Based on Heterogeneous Information Network

来源信息

  • IEEE Transactions on Knowledge and Data Engineering(CCF A)
  • 机构:北京邮电大学
  • 作者:Yali Gao; Xiaoyong LI; Hao PENG; Binxing Fang

摘要

网络攻击日益复杂化、持久化、组织化和武器化。面对这种情况,全世界越来越多的组织正显示出越来越愿意利用网络威胁情报公开交换(CTI)来全面了解快速演变的网络威胁形势,并保护自己免受网络攻击。然而,由于CTI之间的显式和隐式关系以及CTI所涉及的网络威胁基础设施节点的异构性,对CTI的建模具有挑战性。

Read more »

一、背景

  1. 备份原因
    mysql是一种关系型数据库,在当前的开发应用中非常广泛。但是在开发的过程中,经常会发生各种各样的意外,导致数据库服务奔溃,数据丢失以及无法启动等事故。本人是由于在python代码在访问数据库的时候,电脑忽然没电,关机导致数据库服务无法重新启动,所以尝试了数据恢复,并成功会付出所有的表。
Read more »

Python requests库介绍

Python的库函数有很多可以用来实现爬虫,这里介绍一下我经常使用的requests库。

Read more »