分类算法 0x01 DT 分类算法 优点 计算复杂度不高 输出结果易于理解 中间值缺失不敏感 可处理不相关特征 缺点 可能会产生过度匹配问题 适用数据类型: 数值型 标称型 0x02 准备数据 算法描述 1.根节点开始,测试待分类项中相应的特征属性 2.按照其值选择输出分支,直到到达叶子节点 3.将叶子节点存放的类别作为决策结果 划分数据集 将无序的数据变得更加有序 信息增益:划分数据集之后信息发生的变化 熵:信息的期望值 熵计算公式 def calcShannonEnt(dataSet): numEntries = l

采用测量不同特征值之间的距离进行分类 0x01 KNN 采用测量不同特征值之间的距离进行分类 优点: 精度高 对异常值不敏感 无数据输入假定 缺点: 计算复杂度高 空间复杂度高 适用数据范围: 数值型 标称型 0x02 算法实现 算法描述 1.计算测试数据与各个训练数据之间的距离 2.按照距离的递增关系进行排序 3.选取距离最小的K个点 4.确定前K个点所在类别的出现频率 5.返回前K个点中出现频率最高的类别作为测试数据的预测分类 def classify0(inX, dataSet, labels, k): '''

拾人牙慧,安全数据分析

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3253 影响版本(1.7.0~2.4.3) 调用链分析 MethodClosure public class MethodClosure extends Closure { private String method; public MethodClosure(Object owner, String method) { super(owner); this.method = method; Class c

说到token就必然绕不开cookie和session。 0x01 cookie/session 说到token就必然绕不开cookie和session。 cookie:由服务端给客户端颁发的一张通行证,用来验证客户端的身份,本质上是一段在浏览器上以KV形式存储的文本数据,包含了session相关信息。用于解决HTTP协议无状态的问题,所以cookie是一个会话跟踪机制,是有状态的。 session:当客户端请求服务端通过验证后,服务端会生成保存身份认证相关的session数据,并将session相关信息写入cookie返回给客户端,然后客户端将cookie保存到本地。之后两端就

前后端数据交互 jquery ajax Post方式 获取input value的几种方式: $(" #name ").val() $(" input[ name='name' ] ").val() $(" input[ type='text' ] ").val() $(" input[ type='text' ]").attr("value") 、、、 坑1:如果没有$('#submit').click(fun

这里和CVE-2018-1270的修复方案类似,StandardEvaluationContext替换为SimpleEvaluationContext,又看到Expression expression = PARSER.parseExpression(propertyName);,基本可以确定是SpEL注入了 补丁分析 https://github.com/spring-projects/spring-data-commons/commit/ae1dd2741ce06d44a0966ecbd6f47beabde2b653 这里和CVE-2018-1270的修复方案类似,St

SpEL(Spring Expression Language)是Spring提供的一种表达式语言 0x00 简介 SpEL(Spring Expression Language)是Spring提供的一种表达式语言 能在运行时构建复杂表达式、存取对象图属性、对象方法调用等,并且能与Spring功能完美整合,如能用来配置Bean定义 表达式语言给静态Java语言增加了动态功能 0x01 表达式执行步骤 SpEL求表达式值时的步骤 1、构造一个解析器 SpEL使用ExpressionParser接口表示解析器,提供SpelExpressionParser默认实现 2、解析

STOMP是一个简单的可互操作的协议, 被用于通过中间服务器在客户端之间进行异步消息传递。它定义了一种在客户端与服务端进行消息传递的文本格式. CVE-2018-1270 STOMP协议 STOMP是一个简单的可互操作的协议, 被用于通过中间服务器在客户端之间进行异步消息传递。它定义了一种在客户端与服务端进行消息传递的文本格式. STOMP协议与HTTP协议很相似,它基于TCP协议,使用了以下命令: CONNECT SEND SUBSCRIBE UNSUBSCRIBE BEGIN COMMIT ABORT ACK NACK DISCONNECT STOMP的

0x01 前言 这段时间反思了下,以前分析的那些框架级别漏洞,跟进一遍后就没有然后了,对漏洞的理解还是太浅,达不到举一反三的作用,再看一次fastjson 0x02 跟进调用链 JSON.parseObject JSON是一个抽象类,JSON中有一个静态方法parseObject(String text),将text解析为一个JSONObject对象并返回 fastjson支持注册ObjectDeserializer实现自定义反序列化。要自定义序列化,首先需要实现一个ObjectDeserializer,然后注册到ParserConfig中 key是@t

两款基于Python的可绕过安全检测的RAT,简单分析下代码 0x01 前言 两款基于Python的可绕过安全检测的RAT,简单分析下代码 Powershell-RAT Python based backdoor that uses Gmail to exfiltrate data as an e-mail attachment Python-Rootkit Python Remote Administration Tool (RAT) to gain meterpreter session 共同点差不多就是:功能单一、相对隐蔽 被Use your social engin

0x00 框架基础 0x0a 常见框架 0x0b Servlet 0x0c SpringMVC 0x0d Spring Boot 0x0e 其它 0x01 面对单个应用 0x0a 明确需求 0x0b 确定框架 0x0c 文件结构 0x0d 运行流程 0x0e 关键代码审计 0x0f checklist + 黑盒 0x03 权限控制风险 0x04 其它常规漏洞 0x05 面对十几万行代码更新 0x0a 文件过滤 0x0b 风险打标 0x0c 逻辑挖掘 0x0d 黑盒验证 0x05 总结

https://github.com/NullArray/AutoSploit 简单看了下这个工具的源码,核心的关键代码分为两部分 第一部分:通过shadon获取目标IP api = shodan.Shodan(SHODAN_API_KEY) result = api.search(query) if clobber == True: with open('hosts.txt', 'wb') as log: for i in xrange(toolbar_wid

漏洞公告:https://github.com/alibaba/fastjson/wiki/security_update_20170315 0x00 关于漏洞 漏洞公告:https://github.com/alibaba/fastjson/wiki/security_update_20170315 0x01 POC分析 参考的网上的POC POC public class FastJsonPoc extends AbstractTranslet { public FastJsonPocCls() throws IOException { Runt

在Android应用中,多一个组件暴露,就多一个攻击面。而攻击者就可以围绕这些攻击面进行测试,构造多种攻击手段 0x01 关于组件 Android开发四大组件分别是: 活动(Activity):用于表现功能 服务(Service):后台运行服务,不提供界面呈现 广播接收器(BroadcastReceiver):用于接收广播 内容提供商(ContentProvider):支持在多个应用中存储和读取数据,相当于数据库 外链:详细讲解 在Android应用中,多一个组件暴露,就多一个攻击面。而攻击者就可以围绕这些攻击面进行测试,构造多种攻击手段。 0x02 exported属性 在An