黑科技

这家伙很懒,还没填写该栏目的介绍呢~

黑科技

V2EX神奇网站的通关攻略(三)

阅读(5127)评论(1)

By 团队成员——曾哥 让我们继续上一篇文章的操作吧~ 在上一篇文章当中,我们已经找到了第十一关的地址了 Stage11: https://harrynull.tech/cipher/message.html 看到一串字符串,数了一下有32位,且都是小写加数字组成,一看就是MD5加密(如果不懂什么是MD5,请点我跳转) 直接丢到在...

黑科技

DVWA靶场汉化版

阅读(4598)评论(1)

最近在群看了一下,看到群员私发了一个汉化了的DVWA靶场 自己仔细看了一下,发现这个做的不错 它把内容都汉化了,包括汉化报错信息,能更快找到问题 非常推荐新手搭建学习渗透知识,需要的评论再走呗 提供的截图如下: 看着不错吧~ 还提醒了你的相关教程 下载链接地址:https://www.lanzous.com/i9wqbib

黑科技

V2EX神奇网站的通关攻略(二)

阅读(4949)评论(0)

By 团队成员——曾哥 开始咯开始咯~开始闯关咯~ 先从第一关开始吧! Stage1: https://harrynull.tech/cipher/link.html 点击按钮进入第二关。 Stage2: https://harrynull.tech/cipher/missinglink.html 直接上F12查看网页源代码,找到...

黑科技

V2EX神奇网站的通关攻略(一)

阅读(3880)评论(0)

By 团队成员——曾哥 最近,在V2EX上,一名用户发表了一个自己制作的网站,吸引了大量网友的注意。其实,我也是其中的一个,马上,该网站迅速在解密/探险以及爱好计算机的网友群和空间、朋友圈传播开来。涌现了许许多多向终点奋发冲刺的杰出人物,我第一眼看这个网站,也是有些一脸不屑,但是当我深入其中的时候,却觉得另有深度、深入其中。 随着这个网站关卡的深...

黑科技

基于云流量混淆的Tor匿名通信识别方法(一)

阅读(4394)评论(0)

何永忠, 李响, 陈美玲, 王伟. 基于云流量混淆的Tor匿名通信识别方法 匿名通信技术通过隐藏通信过程中通信双方的身份信息,或者隐藏通信双方的联系,从而有效地实现了对通信实体身份信息的保护。匿名通信技术最早出现在1981年,Chaum提出了基于节点混淆 (Mix) 的匿名通信技术。Mix节点接收多个发送者发来的消息,并对这些消息进行混淆处理,之...

黑科技

基于云流量混淆的Tor匿名通信识别方法(二)

阅读(3587)评论(0)

何永忠, 李响, 陈美玲, 王伟. 基于云流量混淆的Tor匿名通信识别方法 4 实验评估4.1 实验环境 内网通过网关连接至Internet,流量采集程序部署在网关上,这样做可以采集到该局域网内所有的网络流量。对于网关所捕获的网络流量,由一台处理机对其进行识别和分类处理。系统网络拓扑如图3所示。 4.2 流量识别的评价标准 ...

黑科技

基于云流量混淆的Tor匿名通信识别方法(三)

阅读(3432)评论(0)

何永忠, 李响, 陈美玲, 王伟. 基于云流量混淆的Tor匿名通信识别方法4.4.2 特征组合的选取对识别准确率的影响 另外一个需要关注的问题是特征组合的选取。下面将通过实验对4类特征不同的组合进行评估。测试方法同第4.4.1节,选择不同的特征值和惩罚系数c的组合进行多次训练和检测,根据检测结果选择最佳的特征值和惩罚系数c的组合。 ...

黑科技

G.F.W的全面学术研究

阅读(5332)评论(0)

——注意—— 本文仅做学术探讨 严禁损害国家利益 严禁通过技术手段破坏国家正常通信网络! 本文所有资料均转载自网络,请合法浏览使用! 富强民主文明和谐自由平等公正法治爱国敬业诚信友善 GFW会是一个长期的存在。要学会与之共存,必须先了解GFW是什么。做为局外人,学习GFW有六个角度。渐进的来看分别是: 首先我们学习到的...

黑科技

新手玩内网穿透(一)

阅读(4007)评论(0)

By 团队成员——曾哥 当你在外地,苦于无法拿到存储在家里的资料;当你在玩游戏的时候,苦于无法和朋友直接联机;当你想在家里,苦于无法通过自己的电脑连上公司电脑远程办公;当你因为想做开发搭建网站,不想购买服务器,只想搭建我们本地的服务器,却发现无法让外网的网友评价自己的作品的时候。尤其做微信公号或者小程序开发时,想在微信里访问到我们在电脑上搭建的本地服务器。...