ICode9

精准搜索请尝试: 精确搜索
  • 收集子域名信息2021-02-23 22:01:30

    收集子域名信息 1. 子域名介绍 顶级域名:是".com"、".net"、".org"、".cn"等等。 子域名(Subdomain Name),凡顶级域名前加前缀的都是该顶级域名的子域名,而子域名根据技术的多少分为二级子域名,三级子域名以及多级子域名。 我国在国际互联网络信息中心正式注册并运行的顶级域名是.c

  • 文件包含漏洞详解-挖掘利用2021-02-02 23:04:11

    参考文章 浅谈“文件包含”文件包含Tag: #文件包含Ref: 本片文章仅供学习使用,切勿触犯法律! 未写完,待补充 概述 总结 一、漏洞介绍 在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。 二、漏洞

  • 漏洞挖掘学习第二天2021-01-31 19:32:46

    sqlmap工具学习 Usage: python sqlmap.py [options] Options(选项): -h, --help Show basic help message and exit ## 展示帮助文档 参数 -hh Show advanced help message and exit ## 展示详细帮助文档参数 --version Show program's version number and exit ## 显示程序的

  • 通杀挖掘之bypass安全狗2021-01-26 14:58:18

    更多黑客技能 公众号:暗网黑客 本篇分享大纲: 主流浏览器安装谷歌助手插件。 分享谷歌找通杀技巧。 Bypass最简单的技巧。 一、首先介绍一下今天的漏洞: 今天要说的通杀漏洞主要是SQL注入,其次是遇到WAF以后,如何Bypass。 SQL注入的原理必须要熟记于心: 用户能够控制输入

  • python机器学习-乳腺癌细胞挖掘(基于真实美国临床数据)2021-01-24 10:32:16

    随着人们生活水平提高,大家不仅关注如何生活,而且关注如何生活得更好。在这个背景下,精准治疗和预测诊断成为当今热门话题。 据权威医学资料统计,全球大约每13分钟就有一人死于乳腺癌,乳腺癌已成为威胁当代人健康的主要疾病之一,并且随着发病率的增加,死亡率也逐渐增加,作为女性实在不能

  • 天池幸福感挖掘分析与预测2020-12-26 15:00:40

    数据链接 我们先导入数据以及一些会用到的包 #导入数据包 import pandas as pd import numpy as np #调整显示范围,显示更多的列 pd.options.display.max_rows = 10 pd.options.display.max_columns = 45 #导入训练数据集 train = pd.read_csv('./happiness_train_abbr.csv')

  • 漏洞挖掘之SSRF漏洞2020-12-16 20:02:56

    漏洞挖掘之SSRF漏洞 SSRF 漏洞原理 SSRF(Server-Side Request Forgery,服务器端请求伪造)。是⼀种利用服务端发起请求的⼀个安全漏洞。⼀般情况下,SSRF攻击的⽬标是从外网⽆法访问的内部系统。SSRF 形成的原因⼤都是由于服务端提供了从其他服务器应用获取数据的功能且没有对⽬标地

  • 车联网,挖掘数据价值2020-12-12 13:34:59

    车联网,挖掘数据价值 为车主提供更丰富,个性化的服务,从而改善客户体验和忠诚度。 好处 统一的多服务平台 为客户和合作伙伴提供安全,高效和智能的互联汽车平台,该平台将TSP,新能源汽车监控平台,车队管理平台和运输风险监控平台统一在一起。 智能互联车载套件 支持预集成方案,例如用户配置

  • 读书笔记2020-11-22 16:00:01

    工程导论笔记(三) .创造力,创造力的来源。创造力来源于想象力,这也是科学巨人爱因斯坦说“想象力比知识更重要”毋庸置疑,工程和艺术一样,是一个需要创造力的职业。正如创新的艺术给人带来美的享受,而创新的工程师则给人带来便利与舒适的生活。作为一名工程师,创造力对于我们来说是

  • 大数据——深度挖掘2020-11-21 16:33:53

    云计算与大数据同为新基建下重点发展的技术高地,因技术落地的实际需要和场景需求,二者有着天然紧密的联系。大数据提供给用户的服务需要对数据进行处理,主要落脚在对数据的加工上;而云计算中的重要组成部分既是基础设施还是数据存储设备。因此,云计算与大数据两者密不可分。 大数据+云

  • Spark 频繁模式挖掘2020-09-29 17:31:23

    Spark - Frequent Pattern Mining 官方文档:https://spark.apache.org/docs/2.2.0/ml-frequent-pattern-mining.html 挖掘频繁项、项集、子序列或者其他子结构通常是大规模数据分析的第一步,这也是近些年数据挖掘领域的活跃研究话题; 目录: FP-Growth FP-Growth FP-Growth算法基于这

  • 信息搜集-子域名挖掘方法2020-09-25 20:01:47

    站点配置文件在参加了一次那啥演习之后,发现信息搜集这一块在渗透中是很重要的(来源于被碾压的教训)。 所以在此找了一些资料总结一下子域名的挖掘。 一:利用证书透明度 在如下网站查询: https://crt.sh/ https://developers.facebook.com/tools/ct https://www.entrust.com/ct-search/

  • 什么是大数据分析及挖掘技术2020-09-10 13:50:21

      大数据分析技术:改进已有数据挖掘和机器学习技术;开发数据网络挖掘、特异群组挖掘、图挖掘等新型数据挖掘技术;突破基于对象的数据连接、相似性连接等大数据融合技术;突破用户兴趣分析、网络行为分析、情感语义分析等面向领域的大数据挖掘技术。   数据挖掘就是从大量的、不完

  • 网站(淘宝网店)长尾关键字挖掘小技巧2020-07-25 21:02:35

    爱站网关键字挖掘工具并不能完全挖掘到我们想要的关键字,还是要靠我们自己去思考和体验用户角度来想办法 闲聊: 写这篇文章是4.22号,百家号连续两次拒审,导致我写文都不想写,最近百度的波动收录都比较慢,所以我在观察观察,把文章压一压然后合适的时候发布出来。 简单解释长尾关键字: 比

  • 社交网络挖掘2020-07-04 15:10:16

    1-概论 从社会的角度去分析和理解个人的行为。 “人的本质并不是单个人所固有的抽象物。在 其现实性上,它是一切社会关系的总和”——马克思《关于费尔巴哈的提纲》 “社会不是由个人构成,而是表示这些个人彼 此发生的那些联系和关系的总和”—— 《马克思恩格斯全集》V.46, P.220,

  • 第12阶段 SRC安全应急响应中心漏洞挖掘视频教程第七期课程 13.XXE漏洞-代码注入与SRC挖掘经验2020-06-19 16:59:50

                                        2020-05-21

  • 文本挖掘之情感分析(一)2020-06-18 22:09:08

    一、文本挖掘        文本挖掘则是对文本进行处理,从中挖掘出来文本中有用的信息和关键的规则,在文本挖掘领域应用最往广泛的是对文本进行分类和聚类,其挖掘的方法分为无监督学习和监督学习。文本挖掘还可以划分为7大类:关键词提取、文本摘要、文本主题模型、文本聚类、文本分类

  • 一次敏感信息泄露引发的逻辑漏洞挖掘2020-05-21 19:07:13

    根据手头上的信息,最大化的利用,一次简单的漏洞挖掘,感觉过程很有意思分享一下~0x01初始收集子域,也是渗透的初始。这里我只是简单用了fofa发现了该公司用来管理合作的一些子域名然后发现是登录管理页面,深入然后发现很多的敏感信息。也是从其中的一处敏感泄露,引发了众多漏洞的挖掘。整

  • 返校前的总结2020-05-18 21:58:55

      最近博客更新的比较少,一方面因为疫情得到了控制,需要做返校前的准备,另一方面是因为快要各种考试和课程设计,完成这些的时间占据了每天的大部分时间。   在家的时候挖掘漏洞的时间变少了很多,个人感觉挖掘漏洞是一个验证自己平时学习思路和成果的输出过程,有时候自己的灵光乍现和

  • MySQL Binlog Digger 4.92020-05-14 22:36:20

    ### 描述 ###      MySQL Binlog Digger是一个免费的,且基于图形界面的binlog挖掘分析工具。它可以为数据恢复提供有力的参考依据,它可以对在线binlog与离线binlog进行挖掘分析,在设定过滤条件后便可以进行精确过滤,从而得到我们所期望的redo sql重做语句与undo sql回滚语句,

  • FZU2192 位置信息挖掘2020-04-21 12:59:47

     Problem Description  题目链接 O2O即Online To Offline,是指将线下的商务机会与互联网结合,让互联网成为线下交易的前台。这些商务机会主要是偏服务类的商品,例如汽车售后服务、摄影服务、餐饮、电影等,其特色是线上购买、线下服务。 因此,对这类垂直行业的商品做移动推荐时,用户和

  • 业务安全漏洞挖掘归纳总结2020-03-12 18:37:54

    0x00 索引说明 6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。简单的验证码爆破。URL: http://z

  • 学习笔记(70):第二章:海量数据的处理与挖掘-关联规则挖掘012020-02-27 09:01:00

    立即学习:https://edu.csdn.net/course/play/26303/334278?utm_source=blogtoedu1. 数据挖掘是一项从大量的记录数据中提取有价值、人们感兴趣的只是,这些只是是隐含的、事先未知的有用信息,提取的知识一般可表示为概念(concepts)、规则(rules)、规律(regular ides)、模式(patter

  • 学习笔记(01):零基础搞定Python数据分析与挖掘-数据分析与挖掘的区别2020-02-25 09:03:51

    立即学习:https://edu.csdn.net/course/play/6861/326737?utm_source=blogtoedu 点赞 收藏 分享 文章举报 Hxp199210 发布了1 篇原创文章 · 获赞 0 · 访问量 53 私信 关注

  • 网络安全从入门到精通(番外篇)SRC的挖掘2020-02-24 14:39:38

    本文内容: ~方向 ~信息收集 ~常见漏洞 ~小技巧 ~论坛 ~补充 建议(忠告): 渗透的核心在于挖掘漏洞 黑客的核心才在于拿下网站(违法) 渗透测试是有尺度的,且行且珍惜 为什么会有这篇文章? 很多同学有一定安全能力后,不知道干嘛? 答:去挖漏洞 为

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有