以前我写过文章介绍过Windows下的包管理器Chocolatey,而Chocolatey并不是唯一的选择。还有一个很流行的选择就是scoop。原来我用Chocolatey比较多一点,但是后来因为我发现Chocolatey安装的JDK等软件更新的时候路径会发生变化,每次更新都需要重新配置一遍路径,比较麻烦。于是就把这些软件切换到了scoop上,scoop可以用current文件夹保持路径不变,这一点非常方便。
近期,观成科技安全研究团队在现网中检测到了利用Gost工具实现加密隧道的攻击行为。Gost是一款支持多种协议的隧道工具,使用go语言编写。该工具实现了多种协议的隧道通信方法,例如TCP/UDP协议,Websocket,HTTP/2,QUIC,TLS等。
作者:matrix 被围观: 5 次 发布时间:2022-12-31 分类:零零星星 | 无评论 »
gost提供了GoSafely方法,该方法提供handle、WaitGroup、ignoreRecover、period参数,其内部使用的是GoSafely,只是catchFunc是内置的;catchFunc对于period大于0的会sleep一下,之后还是执行GoUnterminated,这样子在handle出错(panic)的时候会一直递归循环下去。
gost的ObjectPool定义了New及sync.Pool属性,它提供了Get、Put方法,同时还有NewObjectPool工程方法;New是一个func,返回PoolObject;PoolObject接口定义了Reset方法。
gost的提供了DeltaCompareFloat32、DeltaCompareFloat64方法用于对比两个float类型的差值是否小于等于指定的delta。
gost的Pager接口定义了GetOffset、GetPageSize、GetTotalPages、GetData、GetDataSize、HasNext、HasData方法;Page定义了requestOffset、pageSize、totalSize、data、totalPages、hasNext属性;它实现了Pager接口。
我司的生产环境由两个网段,一个网段(10.12.x.x)可以出外网,另一个网段(10.14.x.x)不能出外网。 jenkins是部署在10.14网段上,由于该网段不能联网,所以需要配置代理,由10.12网段代理出去。
gost的HashSet定义了Items属性,它通过map结构来实现,它提供了Add、Remove、Contains、Empty、Size、Clear、Values、String方法。
gost提供了GoSafely方法,它接收WaitGroup、ignoreRecover、handler、catchFunc参数,其大致的模板是,首先对WaitGroup进行add(1),然后一步执行带defer的handler。catchFunc算是一个mini版的GoSafely,先执行wg.Add(1),再异步执行func,异步func里头先注册defer,处理recover及wg,然后执行catchFunc。
本文假设题主在国内出差,公司内部局域网有一台电脑W,可以访问外网。题主有一台云服务器S,有公网IP(2.2.2.2)。下面阐述一下,如何借由S访问W的资源。
gost的GenericTaskPool接口定义了AddTask、AddTaskAlways、AddTaskBalance、Close、IsClosed接口;这里有TaskPool、taskPoolSimple两个实现。
gost的CountWatch定义了start属性,它提供了Start、Reset、Count方法;其中Start方法判断start为初始值的时候设置为time.Now;Reset设置start为time.Now;Count计算当前时间距离start的纳秒数。
富集分析的结果可以通过一个瀑布图和分布热图来进行可视化。同时也提供了数据结果下载的界面。其结果包括11个部分:
部分客户公司有公网访问白名单限制,而腾讯云短信服务所使用云API3.0接口后端IP无法固定,因此需要经过代理,开发者服务器需要通过代理服务器将请求发送给腾讯云短信API接口,腾讯云短信服务也能通过http代理将返回包发送给开发者服务器。
inshellisense 是一个为 Shell 提供 IDE 风格自动补全的工具。它是一个终端本地运行时自动完成,支持 600 多个命令行工具,并且可以在 Windows、Linux 和 macOS 上使用。主要功能包括安装后可通过运行 is 来启动所需 Shell 的自动补全会话,此外,在安装后还可以在 inshellisense 下进行别名设置。
当一个入侵者进入了你的系统并且种植了木马,通常会想法来隐蔽这个木马(除了木马自身的一些隐蔽特性外,他会尽量给你检查系统的过程设置障碍),通常入侵者会修改一些文件,比如管理员通常用ps -aux来查看系统进程,那么入侵者很可能用自己经过修改的ps程序来替换掉你系统上的ps程序,以使用ps命令查不到正在运行的木马程序。如果入侵者发现管理员正在运行crontab作业,也有可能替换掉crontab程序等等。所以由此可以看出对于系统文件或是关键文件的检查是很必要的。目前就系统完整性检查的工具用的比较多的有两款: Tripwire和AIDE,前者是一款商业软件,后者是一款免费的但功能也很强大的工具。
一.DNS隧道准备 和我哥们在看一个站点的时候,发现是不出网的,但是站点可以做DNS查询,所以想着搭建一个DNS隧道。 此篇文章为了读者看起来更加清楚,我的公网服务器与域名都是未打码的,希望各位大佬手下留情。 1.DNS隧道介绍 DNS隧道,是隧道技术中的一种。当我们的HTTP、HTTPS这样的上层协议、正反向端口转发都失败的时候,可以尝试使用DNS隧道。DNS隧道很难防范,因为平时的业务也好,使用也罢,难免会用到DNS协议进行解析,所以防火墙大多对DNS的流量是放行状态。这时候,如果我们在不出网机
根据一篇报道 显示,golang 成为继 python 之后最受黑客欢迎的工具语言。而且和 python 的差距正在缩小。golang 具有一些 python 的优势:开发块,跨平台;同时又有 python 不具有的优势:运行效率高,在暴力破解,端口扫描,爬虫等等场景,编程语言的运行效率还是很重要的。
参考:http://www.iamle.com/archives/1664.html
Wireshark的启动很简单,我们可以在开始菜单中找到Wireshark的图标,或者在终端执行Wireshark命令即可。 进入到wireshark工具的首页界面,会让我们选择要监听的网卡。选择我们的监听的网卡。直接双击即可。
推荐一个做基因富集的网站:g:Profiler 网址:https://biit.cs.ut.ee/gprofiler/gost g:Profiler是一个用于功能丰富分析和基因列表转换的Web服务器,与最常见的DAVID相比,速度更快,界面也更友好,交互式的画面对非生信人员也很容易操作。 用法很简单,只需要在Query下输入要富集的基因list,并可以选择这个基因list是否已经根据重要性排序,选择物种,然后Run query即可。
算法选择:对称加密AES,非对称加密: ECC,消息摘要: MD5,数字签名:DSA
首先排除安装了2345安全卫视的小伙伴们,在那可以直接设置关闭,今天要聊的是没有安装2345安全卫士,但还是有开机提示怎么强制的关闭和删除。2345别的软件没用,但是好压和看图王是真的好用(不接受反驳,杠就你赢),除此之外都是垃圾(不接受反驳,杠就你赢),但是2345的营销模式的确新颖,利用电脑装机员来推广自己的软件。现在百分之90的Gost系统都被植入了2345垃圾软件,成也萧何败也萧何,也正是因为这些装机员把原本好口碑的2345推向了深渊,甚至超过了流氓软件3某0,好了,题外话不多说了,解决问题先。
EPLAN作为电气计算机辅助设计时代的先锋,一直是为电气规划,工程设计和项目管理领域提供智能化软件解决方案和专业化服务的全球标志型企业。
CryptoLyzer 是一个多协议加密设置分析器,具有 SSL/TLS、SSH 和 HTTP 标头分析能力。该工具的主要目的是告诉您在客户端或服务器上启用了哪种加密相关设置。
WebGestalt同样是高引用率富集分析工具,现引用量超过 2,500(几版加起来),支持3种算法进行富集:
运维时,你可能会遇到这样的问题,那就是Docker 容器已经运行的情况下,我希望宿主机外的程序,比如数据库客户端,能够连接容器内部的端口,如数据库端口。
我们在研究基因的时候,尤其是在研究高通量数据分析,经常会碰到我们研究的这个数据的基因ID不是我们通常意义上的基因名。拿TCGA的数据举例,TCGA RNA-seq的数据比对的基因是ID是Ensembl数据库的ID号,如果我们拿到这样的ID号的话,有一些分析是进行不下去的,所以需要转化为传统意义上的Gene Symbol。
今天主要是推荐一些比较好的golang安全项目,帮助大家取好好学习怎么自己写一个NB的安全工具。
最近的一个项目项目中需要对 Cookie 加密,所以使用到了 Mcrypt 的方法进行加密解密的工作,于是我就整理成一个简单的类,以后直接简单调用类实现即可。
若是有最开始的包括后续优化的相关技术文档或者系统文档,对于接手过来的项目无疑是最有助于开发人员的方式。但是大家会发现往往接手过来的项目是没有这一类的文档的,交接过来的系统若是对开发有极高追求的,一般都会有文档,并且 README.md 中会有项目介绍包括相关文档,但是...... 往往我们拿到手的系统是纯代码,README.md 可能都没有这个文件,这种往往是最痛苦的,不过也是最锻炼梳理系统这项技能的。
作为一个后知后觉的人,我也是昨天看到有人在光天化日之下公开批判我【尥蹶子】【不写公众号】,你们先感受下:
今天我们主要学习的是 PHP 中一些 Hash 散列加密相关的扩展函数的使用,而不是 Hash 算法,这种加密其实也只是一种更复杂一些的密钥算法,与 Hash 算法类似的是,我们输入的一串字符串,就像一个 Hash 表一样有其对应的 Hash 散列值,本质上和普通的数据结构中的 Hash 键值映射是一个道理,只是其算法更复杂一些。其实只要做过一段时间的 PHP 开发,一定会对两个函数很熟悉,它们就是 md5() 和 sha1() 。这两个函数就是分别生成 md5 和 sha1 算法的 Hash 加密。不过,今天我们学习的相比这两个函数更加的复杂一些,算法形式也更丰富一些。
本文实例讲述了PHP扩展mcrypt实现的AES加密功能。分享给大家供大家参考,具体如下:
1、电源进机箱(用电源自带的 4 个螺丝固定,CPU 的4(+4)pin 电源线先从背孔穿出 )
Linux系统中默认的python版本为Python 2,而根据Python的官方邮件消息,Python 2即将于2020年终止所有的支持。简单的将Python由2升级至3则会有很大的技术风险隐患,因为Linux的一些常用指令,如yum指令,会对python存在依赖。所以我们需要找到一种对linux系统无影响的python3环境搭建过程,而本文即是对此的记录和思考。
今天我们来学习的是 PHP 中的一个过时的扩展 Mcrypt 。在 PHP7 之前,这个扩展是随 PHP 安装包一起内置发布的,但是现在新版本的 PHP 中已经没有了,需要使用这个扩展的话我们需要单独安装,并且在使用的时候也是会报出过时的警告的。所以,我们学习使用这些函数的时候,就需要使用 @ 来抑制错误信息。当然,之所以会对这套扩展发出过时警告,是因为 PHP 更加推荐使用 OpenSSL 来处理类似的加密能力。
这段时间把 RUST 语法过了一遍,写一些简单的 Demo 程序没啥问题了,但离掌握这门语言还差的远,需要项目实战才行。我决定从之前研究过的国密算法入手,使用 RUST 实现国密算法。
1.开篇 龙少:最近在写什么bug呢? 捷特:会用OpenGL播放视频之后,感觉个很多知识都串到一起了。很多shader都是OpenGLES2.0,我顺便用3.0的规范重塑了一下。 龙少:真是闲
iconv -f encoding [-t encoding] [inputfile]...
这次我们要学习的又是一个 Hash 加密扩展。不过这个扩展 Mhash 已经集成在了 Hash 扩展中。同时也需要注意的是,这个扩展已经不推荐使用了,我们应该直接使用 Hash 扩展中的函数来进行 Hash 加密操作。所以,我们今天仍然是以学习为目的的进行了解。关于 Hash 扩展的内容,我们可以查看之前的文章:PHP的Hash信息摘要扩展框架 。
国外的服务器,大部分网络都不太好,但是又有很多小伙伴爱买海外的服务器。有没有什么办法可以流畅管理这些机器呢?我们可以拿一台网络较好的云主机来中转一下SSH和RDP连接。
有时候,为了打补丁,升级软件包,我们需要将一个因为网络安全策略无法连接互联网服务器联网。这里给出一个非常简单的自行解决的方法。
1) 确保都使用MCRYPT_MODE_CBC; 2) 确保明文填充都使用的是Pkcs5; 3) 加密key在AES_128长度必须是16, 24, 或者 32 字节(bytes);如果不够长必须填充,过长必须截取,建议直接md5; 4) 加密向量iv与加密key有同样的约定,但在ECB可以忽略该值(用不到)。 5) 注意加密结果建议都使用base64编码。
2011 年我在某大厂干活时,很多使用 C 语言进行开发的同事都有一个自己的私人 SDK 库,尤其是网络通信库。个人刚融入这个环境时,觉得不能写一个基于 epoll/iocp/kqueue 接口封装一个异步网络通信库,会在同事面前矮人三分。现在想起来当时很多同事很大胆,把自己封装的通信库直接在测试生产环境上线使用,据说那时候整个公司投入生产环境运行的 RPC 通信库就有 197 个之多。
领取专属 10元无门槛券
手把手带您无忧上云