温习Hadoop编程
有小同学来问,也借机学习了一番Hadoop编程的基础。一、学习内容l掌握Hadoop HDFS 的基本编程接口(FileSystem、Path、FileStatus 等)的使用方法。l理解HDFS 文
阅读全文有小同学来问,也借机学习了一番Hadoop编程的基础。一、学习内容l掌握Hadoop HDFS 的基本编程接口(FileSystem、Path、FileStatus 等)的使用方法。l理解HDFS 文
阅读全文写爬虫时分别使用了三种不同技术框架,在经历连续迭代开发过程中有了一些了解、积累、比较和思考,历经失败和不足,今限于水平和理解下面的表述不一定准确,所用技术也不够先进,请包涵谅解和指点。三种不同技术路线
阅读全文最近,在开发几个齐头并进的平台,象千手观音,有点忙。今天,有个同学来问关于hadoop的事情,我也借机学习了一下,作个笔记记录。场景:4台机器组成一个集群,一主三从,分别为master、slave1、
阅读全文在Github-CVE监测平台看到一个CVE-2026-27470高危漏洞,看了下,引起了我的注意:注入点隐蔽(WAF难以发现)+受众广泛(各种摄像头(海康、大华、TP-Link 等接入统一管理的免费
阅读全文从Github-CVE监测平台中发现了这个漏洞。着手看了下,发现危害面挺广,危害性也挺大。WerkZeug是什么?Werkzeug 是一个用于 Python 的 WSGI(Web Server Gat
阅读全文当在Github-CVE监测平台上看到《CVE-2026-20841:Windows 记事本RCE》这个时,惊呆了。windows 记事本?wtf?微软无处不在的记事本应用——一款几乎在所有 Wind
阅读全文近期,突然用到kali的GUI桌面。登录VM中的kali,发现鼠标不听使唤的“乱飘”;换成Rdp来远程mstsc登录kali,输入密码后又闪退。着手解决上面的问题,现记录如下备查:一、Kali 端(V
阅读全文近期,看到通报中提到了这个高危漏洞,而且有人中招了,就着手研究了下,限于水平以下观点理解不一定对。部署难度很低,只要在服务器上部署一个web服务式html文档,利用curl(或 Invoke-WebR
阅读全文本篇文章,我们来编写一份VM字节码运用的代码,加深对字节码地理解与运用技巧。共分为三个部分,一是带2个例子的代码程序;二是代码的解读;三是总结。一、用pascal写一个VM字节码的程序先来看下运行后的
阅读全文把关键点藏进VM字节码,这是个非常有创意的想法,如果用在病毒上则是非常地隐蔽。分析者必须先逆解释器,再逆字节码,无形中加大了隐蔽性和破解的难度。就这个问题,我们这篇再继续细细研究下。1、字节码结构和内
阅读全文这两天,碰到并学习了一个2016年Flare-On挑战赛3决赛中的一个CTF逆向题:一个包含了虚拟机字节码的smokestack.exe,真是开了眼,长了见识。完全不同x86系列的代码,它是VM 字节
阅读全文加入了一个“威胁统计”模块,如图。对威胁类型进行了细分,对威胁级别进行了划分。在增加“威胁统计”作为一个单独模块外,同时嵌入了“仪表板”分析报告的iframe中展示。进行了规则扩充细化,从22种增加到
阅读全文CVE-2025-8088 (CVSS 8.4) 是一个新的高风险路径遍历漏洞 [CWE-35] 在 WinRAR 7.12 及以下版本和相关组件包括 UnRAR.dll 中存在漏洞。该漏洞允许未经授
阅读全文在研究CVE-2025-8088时,发现github上的这个利用工具https://github.com/Markusino488/cve-2025-8088,当时以为是poc利用工具,三个文件:ma
阅读全文导读:利用多种AI工具+MCP接口+frida hook逆向,绕过限制,解密算法,得出flag,最后给出总结报告。一、工具准备1、检材:2024数证杯初赛APK逆向题---“检材-03.apk“;2、
阅读全文在@ChYing大佬的基础上开发完成了这个web界面的CVE平台,添加了一些新元素,如对CVE的“高危、中危、低危”+功能简介、红队工具的“C2框架、侦察扫描”等。现部署在 http://8.137.
阅读全文2026,如期而至。在《打造ctf-Pwn自动化利用框架的Pwn灵境》《打造ctf-Pwn自动化利用框架的Pwn灵境(二)(案例说明)》中有很多pwn方面的知识点,作了一些摘要笔记。防护核心作用典型绕
阅读全文上周,Next.js & React 满分RCE漏洞 全网爆火,威力无比。等poc出来后,也凑热闹般地上来看看学习一下。通过此文,也算是知晓了一些该漏洞的危害程度。一、poc工具https://git
阅读全文自《打造ctf-Pwn自动化利用框架的Pwn灵境》发布以来,收到了很多朋友的关注及意见建议,均非常中肯。最近较忙,一直没有腾出手来,看到朋友们的问题越来越多,抽空做个案例说明。诚然,这pwn太偏门太小
阅读全文一、重新定义了定义抽空看了系统,发现一个问题:连.css都报警报,这不由得让我重新审视它的检测规则。经过再次梳理,现在精简了规则,重新定义了规则和模型之间的顺序检测问题,确保有效又不会漏。进入后台,会
阅读全文自《试用"Evtx Web Analysiser系统"》以来,一直没有进行升级,因为感觉功能还够用,也产生了四篇实战案例:《"Evtx Web Analysiser"实战案例(二)》《"Evtx We
阅读全文最近,他们给反馈一道evtx的日志分析题,说是非常得简便。事后,我也看了下,确实。题目:EVTX日志记录了一起攻击行为,请找出攻击者访问成功的一个敏感文件,提交格式为flag{文件名}。利用平台解析该
阅读全文这个话题,一直以来都是个课题,有难度,也是很多人研究的对象,我也一直关注着。光是在公众号里就写下了《文件识别(加密容器)工具Distinguisher》《工具:熵识别Fileless Malware之
阅读全文孙老师给我推荐了这个pwn自动化利用框架,同时在作者heimao的pwnpasi(Elf)的基础上,融入了windows(PE)的检测方法,就形成了一套现在的自动化检测WebUI平台系
阅读全文很多网友来问,都有IDA了,还要这个,有什么用?angr 是一个用于二进制程序分析的 Python 框架,主要用于逆向工程和漏洞挖掘。它通过符号执行、控制流分析等技术,帮助研究人员自动化地分析程序的行
阅读全文近期,有位网友提交了一份日志,检测结果为:异常为0;打开看,里面是sqlmap的内容,如下图看来,系统没有检测到这种“url编码、大小写变换”方式的变异体。针对上述变异体,经过一些增补,重新检测后给出
阅读全文上一篇:EventID:4625 → 4624 → 4672,暴力破解 → 成功 → 提权。延续 上一篇,我们 继续分析。1、EventID:4738(用户更改属性)发现有7条4738记录,如下
阅读全文通过一个具体的分析案例(暴力破解->成功->提权),我们来看看分析平台的简单快捷、强大剽悍。首先,加载一个Evtx的windows日志到平台中。接着,解析 ......,静待完成。如下图,1、Even
阅读全文