图像加密
混沌Logistic加密
Logistic映射方程
方程形式如下:
Xn+1=μ∗Xn∗(1−Xn)μ∈[0,4], Xn∈(0,1), n=0,1,⋯ ,kX_{n+1}=\mu*X_n*(1-X_n)\\ \mu\in[0,4],\ X_n\in(0,1),\ n=0,1,\cdots,k
Xn+1=μ∗Xn∗(1−Xn)μ∈[0,4], Xn∈(0,1), n=0,1,⋯,k
上式中,μ\muμ 称为分支参数,该函数映射并不一定处于混沌状态,这与分支参数的取值有关,研究表明只有当 3.5699456<μ≤43.5699456<\mu\leq43.5699456<μ≤4 时,Logistic映射才具有混沌性质。
首先我们给定一个初值 X1X_1X1 ,并且 μ\muμ 处在混沌范围中,当该函数迭代 n 次后,我们就能得到 X1, X2, ⋯ , XnX_1,\;X_2,\;\cdots,\;X_nX1,X2,⋯,Xn ,这是一个一维混沌序列,也就是我们想要得到的序列。
然后将该序列进行归一化,也就是序列要处于 (0, 255) 之间,最后再将 ...
正则化
过拟合
什么是过拟合?
如下图,这三个都是房屋面积与房屋售价的关系的散点图,我们用三种模型去拟合这些点。
左边是直线:θ0+θ1x\theta_0+\theta_1xθ0+θ1x
中间是抛物线:θ0+θ1x+θ2x2\theta_0+\theta_1x+\theta_2x^2θ0+θ1x+θ2x2
右边是一个多项式曲线:θ0+θ1x+θ2x2+θ3x3+θ4x4\theta_0+\theta_1x+\theta_2x^2+\theta_3x^3+\theta_4 x^4θ0+θ1x+θ2x2+θ3x3+θ4x4
最终的拟合结果可能如下:
在上图中,左边是欠拟合、右边是过拟合。
欠拟合相对容易理解,就是模型过于简单使得最后的出来的结果与实际的结果偏差比较大;而过拟合看上去对训练样本的表现很好,但是对于没有出现在训练集中的样本(泛化)可能表现很差,也就是其泛化能力差。
逻辑回归的过拟合
在分类问题中,我们在确定决策边界的时候也可能会存在过拟合问题,如下图
很明显左边也是欠拟合、而右边是过拟合
如何解决过拟合
第一种办法,减少特征变量,用那些比较重要的变量。而减少特 ...
逻辑回归
逻辑回归函数
逻辑回归需要将函数的取值落在 [0,1]这个区间上,那怎么样才能让这个函数取值落在 [0,1]之间呢?
逻辑(logistic)函数其实也就是经常说的 sigmoidsigmoidsigmoid 函数,它的几何形状是一条S型曲线。
f(x)=11+e−xf(x)=\frac{1}{1+e^{-x}}
f(x)=1+e−x1
该函数具有如下的特性:当 xxx 趋近于负无穷时,yyy 趋近于0;当 xxx 趋近于正无穷时,yyy 趋近于1;当 x=0x= 0x=0 时,y=0.5y=0.5y=0.5。
因此该函数非常适合用来作为逻辑回归模型的假设函数,原来的假设函数是:hθ(x)=θTxh_\theta(x)=\theta^Txhθ(x)=θTx,通过 sigmoidsigmoidsigmoid 函数进行变换之后,就能得到一个新的假设函数:
hθ(x)=11+e−θTxh_\theta(x)=\frac{1}{1+e^{-\theta^Tx}}
hθ(x)=1+e−θTx1
优点:
SigmoidSigmoidSigmoid 函数的输出映射在(0,1)之间,单调连 ...
正规方程
什么是正规方程
梯度下降法计算参数最优解,过程是对代价函数的每个参数求偏导,通过迭代算法一步步更新,直到收敛到全局最小值,从而得到最优参数。而正规方程是一次性求得最优解。
思想:对于一个简单函数,对参数求导,将其值置为0,就得到参数的值。
但现实例子有很多参数,我们要对这些参数都求偏导数,得到各个参数的最优解,也就是全局最优解。但是困难在于,这样做非常浪费时间。
正规方程的使用
矩阵可逆
有 mmm 个训练样本:(x(1),y(1)), (x(2),y(2)), …, (x(m),y(m))(x^{(1)},y^{(1)}),\;(x^{(2)},y^{(2)}),\;\ldots,\;(x^{(m)},y^{(m)})(x(1),y(1)),(x(2),y(2)),…,(x(m),y(m)),nnn 个特征向量
对于每一个训练样本 x(i)x^{(i)}x(i) 都可能是这样的一个 n+1n+1n+1 维特征向量,以及yyy:
x(i)=[x0(i)x1(i)x2(i)…xn(i)]y=[y(1)y(2)y(3)…y(m)]x^{(i)}=\begin{bmatrix} x_{ ...
梯度下降
代价函数与梯度下降
代价函数公式示例:J(θ0, θ1)=12m∑i=1m(hθ(x(i))−y(i))2J\left(\theta _{0},\;\theta _{1}\right)=\dfrac{1}{2m}\sum ^{m}_{i=1}\left( h_{\theta }\left( x^{\left( i\right) }\right) -y^{\left( i\right) }\right) ^{2}J(θ0,θ1)=2m1∑i=1m(hθ(x(i))−y(i))2
h函数表示假设函数,示例(线性函数):hθ(x)=θ0+θ1xh_{\theta}\left( x\right) =\theta _{0}+\theta _{1}xhθ(x)=θ0+θ1x
梯度下降公式示例:θj:=θj−α∂∂θjJ(θ0, θ1)(for j=0 and j=1)\theta _{j}:=\theta _{j}-\alpha \dfrac{\partial}{\partial \theta _{j}}J\left(\theta _{0},\;\theta _{1} ...
CFS三层靶机内网渗透
一、靶场环境
这个环境是由三台机器组成的一个内网,网络拓扑图如下
渗透的大致流程:攻击机和Target1位于同一网段,因此先把Target1拿下,然后以Target1为跳板,攻击内网中的Target2,然后同理以Target2为跳板攻击Target3。
注意:Target2和Target3位于内网中,彼此可以通信,但是无法连接外网
二、环境搭建
1、网卡配置
该环境需要由三块网卡搭建,编辑VMware的虚拟网络编辑器,网卡不够可以添加,在这我使用的是VM0、VM2、VM3,然后设置和下图一样:
然后是配置网卡给攻击机和三个靶机
攻击机kali:
配置好后查看一下IP看是否在正确的网段、并记录一下信息
kali攻击机
ip:192.168.31.187
然后是Target1:
配置好后也可以用作者给的登录密码登录进去查看一下IP
记录相关信息
Target1
登陆账号密码:root/teamssix.com
ip1: 192.168.31.12
ip2: 192.168.22.136
宝塔登陆地址和密码:
地址:http://192.168.31.12:8888/a76 ...
内网安全
一、基本理论知识
隔离区(DMZ)
两个防火墙之间,为了解决安装防火墙后外部网络用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
该缓冲区位于企业内部网络和外部网络之间的小网络区域内。放置一些必须公开的服务器设施,如企业Web服务器(攻击点) 、FTP服务器 和论坛等。
有一些web服务器也放在内网,这样更加危险。
另一方面,通过这样一个DMZ区域,更加有效地保护内部网络。因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。
工作组&域环境
工作组:地位平等,管理分散,没有集中管理。(范围小的计算机在局域网内)
域环境:地位不平等,管理集中,实现集中管理。(共享文件,不需要每台计算机去配置用户进行访问,可以直接访问)
域环境也可以简单的理解为工作组的升级版,更好管理。
这里我们把域环境和工作组区分开来是因为他们的攻击手段不同。
工作组中的攻击手法如DNS劫持、ARP欺骗在域环境下是没有作用的。有一些攻击手段需要一些条件,这些条件在域环境下没有,相应的攻击手段就会失效。
域控制器DC
域控DC是这个域中的管理者,域里面的 ...
桥接模式、NAT模式和仅主机模式
一、VMware网络
在我们安装 VMware 虚拟机后,在 PC 网络连接中会多出两个虚拟网卡:
简单说明一下 VMware 的几个虚拟设备
VMnet0:用于虚拟桥接网络下的虚拟交换机
VMnet1:用于虚拟 Host-Only(仅主机)网络下的虚拟交换机
VMnet8:用于虚拟 NAT 网络下的虚拟交换机
VMware NetworkAdepter VMnet1:Host 用于与 Host-Only 虚拟网络进行通信的虚拟网卡
VMware NetworkAdepter VMnet8:Host 用于与 NAT 虚拟网络进行通信的虚拟网卡
二、网络连接
1、桥接模式(Bridged Networking)
桥接模式是指本地物理网卡和虚拟网卡通过 VMnet0 虚拟交换机进行桥接,那么物理网卡和虚拟网卡就相当于处于同一个网段,因此该虚拟机和 PC 是处于同一网段的:
因此该虚拟机中的虚拟网卡可以通过 PC 中的物理网卡直接访问到外部网络,就相当于在局域网中新增了一台计算机,它可以访问这个局域网内的所有主机,大致联网过程如下图:
2、NAT模式
NAT(网络地址转换),使用 ...
传输文件还原
一、配置环境
将手机和PC连到同一子网下(如GUET-WiFi)
手机IP:10.33.80.238
PC的IP:10.33.35.83
二、WireShark抓包
打开WireShark,选择WLAN过滤器
然后在过滤出resource IP是手机IP的数据包:ip.src == 10.33.80.238
通过QQ从手机发送一张图片给PC,此时WireShark会截获大量数据包,找到其中一个是HTTP协议的数据包
右键单击然后选择追踪TCP流
然后在下面展示数据的格式中选择原始数据(raw data)
然后将这些原始数据另存为一个新文件即可
三、还原文件
用十六进制编辑器(010 Editor)打开该文件,找到图片的十六进制文件头(FFD8FF)
然后删除该文件头之前的所有数据
然后保存,修改文件后缀名为图片格式(jpg)即可成功打开该图片
RCE绕过
一、PHP命令执行函数
system()
该函数执行有回显,将执行结果输出到页面上
<?php system("whoami");?>
passthru()
该函数执行也有回显,将执行结果输出到页面上
<?php passthru("whoami");?>
exec()
该函数执行无回显,通常和echo一起使用,默认返回最后一行结果
<?php echo exec("whoami");?>
shell_exec()
该函数执行无回显,通常和echo一起使用,默认返回最后一行结果
<?php echo shell_exec("whoami");?>
反引号`
shell_exec()函数实际上是反引号`的变体,当禁用shell_exec时,反引号也不能执行
popen()
该函数需要两个参数,一个是执行的命令,另一个是指针文件的打开方式(r | w)。该函数不会直接返回执行结果,而是返回一个文件指针,但命令已成功执行。
<?php ...