avatar
文章
16
标签
16
分类
6

Home
Archives
Tags
Categories
Yunsaijc's Blog
Home
Archives
Tags
Categories

Yunsaijc's Blog

HTB-sau Walkthrough
发表于2023-09-17|更新于2023-09-27|靶机Walkthrough
运行环境:macOS 13.2.1; Parallel Desktop: Kali Linux 2022.2 ARM64; Windows 11 靶机链接:https://app.hackthebox.com/machines/Sau 过程 信息收集 基础的四项扫描: 在端口扫描时,采用默认的-sS方式,能够扫到-sT方式扫不到的80和8338端口: 扫描完成后, 进行子目录爆破: Web部分 进入hostname/web/,发现是一个request basket 的Web应用,可以收集各种请求: 创建一个名为sau的basket: 搜索发现该应用存在一个SSRF漏洞CVE-2023-27163: 尝试使用网上的脚本进行利用,但没有成功: 不再尝试网上的poc,继续往下进行。 搜索发现这是一个类似于代理的应用。在设置中可以设置目标的URL。 将访问http://hostname/sau的主机记为主机A(攻击机),主机A想要访问的主机记为主机B。 Forward URL是需要转发到的地址,即主机B地址; Proxy Response勾选后,主机B的响应会发送回主机 ...
HTB-cozyhosting Walkthrough
发表于2023-09-10|更新于2023-09-27|靶机Walkthrough
运行环境:macOS 13.2.1; Parallel Desktop: Kali Linux 2022.2 ARM64; Windows 11 靶机链接:Seasonal靶机 过程 信息收集 在/etc/hosts中添加域名DNS后,使用dirsearch进行子目录爆破: Web部分 访问/actuator,这是spring框架下的一个组件: 查看/actuator/sessions可以获得该站点的SESSIONID,其中jq命令用于处理JSON数据: 在登录页面输入,提交后抓包修改SESSIONID。此后每一个数据包均对SESSIONID进行修改,即可登录admin页面 登录admin页面后发现存在两处输入框。其中username参数存在RCE,尝试反弹shell: 上述方式没有成功,尝试使用curl方式反弹shell。在kali的/var/www/html目录下创建脚本文件,并打开apache服务: 使用curl命令反弹shell,可以发现已经成功获得shell: 主机立足 查看当前目录,发现存在一个jar文件。尝试scp方式,但服务器未开启ssh服务。转而使用 ...
HTB-keeper Walkthrough
发表于2023-09-07|更新于2023-09-27|靶机Walkthrough
运行环境:macOS 13.2.1; Parallel Desktop: Kali Linux 2022.2 ARM64; Windows 11 靶机链接:https://app.hackthebox.com/machines/Keeper 过程 信息收集 首先进行4项基本扫描:端口扫描,详细信息扫描,UDP扫描,漏洞扫描 发现22和80端口开放: Web部分 访问Web页面: 在/etc/hosts中添加ip和域名: 访问前面提到的域名,是一个登录页面。查看该开源项目(RT)的源码可以得到默认的用户名和密码root:password,尝试登录: 成功登录之后,找到某个用户的用户名和密码信息: 主机立足 使用上述信息尝试ssh登录,成功。获得userflag: 提权 解压RT30000.zip后发现是有关Keepass的两个文件。通过搜索引擎找到该软件的漏洞CVE-2023-32784: 找到该漏洞的poc: 通过scp将该poc上传到服务器并执行,获得可能的Keepass主密码,但难以辨认其中的字符: OCR之后搜索一下首个字符串,发现是某道菜名: 将服 ...
联邦学习+差分隐私项目记录
发表于2023-01-08|更新于2023-12-11|项目记录
本项目为联邦学习+差分隐私的实现(暂且记为myFed)。支持同步、异步、半异步(默认)机制。 项目仓库:https://github.com/yunsaijc/Federated-Learning-and-Differential-Privacy 本代码基于以下仓库实现:https://github.com/wenzhu23333/Differential-Privacy-Based-Federated-Learning 主要参考文献: FedSA: A Semi-Asynchronous Federated Learning Mechanism in Heterogeneous Edge Computing Federated Learning With Differential Privacy: Algorithms and Performance Analysis 重要参数定义与说明 12345M //每一轮参与全局训练的客户数量N //客户数量K //全局更新的轮数tau //陈旧度epsilon //隐私预算 项目目的 本项目主要目的是学习理解联邦学习的工作过程 ...
Django+Vue 项目记录
发表于2022-12-09|更新于2023-12-11|项目记录
技术栈:Vue + Django + MySQL IDE:Pycharm 本项目为2022秋北航网络空间安全学院数据库实验课程作业。作业需要进行简单的全栈开发。时间紧迫,且本人初次接触Vue,过程中遇到了许多问题。在此记录项目的开发过程。 项目GitHub仓库:https://github.com/yunsaijc/Autumn-DB_Lab3-Django-Vue-Project.git 后端-Django 初始化与配置 新建项目 通过命令django-admin startproject project_name来在当前路径下创建一个新的项目,项目文件夹结构如下: 随后通过命令python manage.py startapp app_name来创建一个app,并将该app的名字加入到项目文件夹的settings.py下: 1234INSTALLED_APPS = [ ... 'api'] 在该app文件夹下创建一个urls.py用于管理url,文件夹目录结构如下: 连接数据库 在项目文件夹的settings.py下设置数据库信息: 123456 ...
关于联邦学习构造Non-IID数据集的记录
发表于2022-11-16|更新于2023-10-05|学习杂记
简单来说,Non-IID就是指每个设备中的数据分布不能代表全局数据分布。本篇简单记录一下自己在研究联邦学习过程中对Non-IID数据的思考和处理 Dateset Shift(数据集偏移) 联邦学习中客户端之间数据的Non-IID分布,和在做机器学习任务时可能遇到的训练集与测试集分布不一致是一个道理 训练集和测试集分布不一致被称作数据集偏移(Dataset Shift),有3种类型: 协变量偏移(Covariate Shift): 独立变量的偏移,指训练集和测试集的输入服从不同分布,但背后是服从同一个函数关系,即: \[ P_{train}(y|x) = P_{test}(y|x)\\ P_{train}(x) \neq P_{test}(x) \] 先验概率偏移(Prior Probability Shift): 目标变量的偏移,即: \[ P_{train}(x|y) = P_{test}(x|y)\\ P_{train}(y) \neq P_{test}(y) \] 概念偏移(Concept Shift): 独立变量和目标变量之间关系的偏移,即: \[ P_{train}(y|x ...
12
avatar
Yunsaijc
Enjoy
文章
16
标签
16
分类
6
Follow Me
公告
利利是是!
最新文章
<ML笔记> 线性回归、Logistic回归与Softmax回归2024-04-18
<PLM&LLM系列论文阅读>Transformer原文<Attention Is All You Need>阅读笔记2023-10-17
与PLM有关的知识图谱构建相关文献-阅读笔记2023-10-12
ML的4个指标——准确率、精确率、召回率与F1 score2023-10-11
Llama部署与运行2023-10-09
分类
  • AI基础4
  • 学习杂记2
  • 文献阅读3
  • 网络空间安全基础1
  • 靶机Walkthrough3
  • 项目记录3
标签
学习日志 数学 数论 联邦学习 知识图谱 抽象代数 AI HTB RedTeam LLM 机器学习 差分隐私 Web CNN 线性代数 Python
归档
  • 四月 20241
  • 十月 20238
  • 九月 20234
  • 一月 20231
  • 十二月 20221
  • 十一月 20221
网站资讯
文章数目 :
16
本站总字数 :
42.2k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2024 By Yunsaijc
框架 Hexo|主题 Butterfly