作者 | 伍杏玲
出品 | 极客宝宝(geek_baby)
正所谓“善与恶是同一块钱币的正反两面”,对于技术来说,如何使用技术的这把“双刃刀”便是技术人的“善”与“恶”。
24日,武汉警方公布了两名黑客青年的犯罪事实:一个用手机编写10万行代码恶意篡改 App软件,并在网上“炫技”分享技术细节;一个暴力破解某网站的管理权限,将盗取的30多万条用户数据放到“暗网”,叫价1个比特币。
手机编写10万行代码,网上“炫技”分享技术
不到20岁的大专学校学生郭某,所学专业非计算机专业。自高二起就对编程很感兴趣的他,但由于没有钱买电脑,于是用手机编了10万行代码去篡改某短视频App。
他通过修软件代码并重新打包发布到网上,被篡改后的App产生极大的安全漏洞:不仅会导致用户核心数据丢失,用户还能随意浏览不良信息。据调查,已有40余万人次使用了篡改后的软件。
在警方将郭某捉拿归案时,他说他篡改代码的初衷并非为了钱,只为了“炫技”。他在网上分享篡改App的技术细节,被众多网友封为“大神”。
于是身为“大神”的他又继续篡改软件,分了两个版本:“免费版”和“收费版”,并获利3000余元。
花180元“学费”,盗 30万条用户信息售卖1比特币
时年仅22岁的吴某,在去年11月暴力入侵某网站后台,盗取30万余条用户信息:包括身份证、手机号、银行卡、家庭住址、工作单位、贷款情况等。并挂在“暗网”售卖,叫价1个比特币(时值3.5万元)。
在警方一筹莫展时,这名黑客还在网上放言,他已攻克数据库,拿到机器权限,并晒出网站管理后台信息。
可天网恢恢疏而不漏,嚣张几天的他没想到的是,警方两个月后就将其逮捕。
据吴某说,当初因为不了解“暗网”技术,他还向网友交了180元学习。
这么“爱学习”的黑客,如果用在正途上,目测将会成为一名出色的程序员了吧!
同样作恶和“好学”的青年黑客,在13 岁少女因几行 JS 代码被逮了!里也有这样的一位:
盗取160万条信息
盗刷14.98亿元
在2013年7月,某商业银行在全国范围里连续发生多起银行卡被网上盗刷的案件,受害人达数千人。
经警方排查,这起重大犯罪案件的主犯竟是一位17岁的少年黑客!
他先是通过自编的黑客软件在网上套取了160万条公民个人信息和银行卡账号(其中19万条信息可以直接网上盗刷),再通过中介倒卖这些信息。接着是寻找银行网上支付软件的支付漏洞,用这些偷来的真实用户信息在网上进行盗刷或转账。
据警方统计,涉案金额达14.98亿余元。
有趣的是,这个小伙子只有初中文化,却自学成为一名黑客高手。进了看守所后,他仍在自学C++……
现在的青少年为什么不能将编程用在光明的一面呢?毕竟——
代码不规范,亲人两行泪!
参考:
武汉晚报:盗30万条个人信息叫价1比特币
小白程序员仅用5分钟入职BAT,他只做了这件事!
https://edu.csdn.net/topic/python115?utm_source=cxrs_bw
热 文 推 荐 ☞ 你不知道的三大 JavaScript “黑话”!
☞ 巨额房价下,湾区码农难圆美国梦
☞ 雷军回应输 10 亿背后真相:世界正在青睐不务正业的人
☞苹果春季发布会:库克绝不玩别人玩剩下的!
☞ 日本高中生开发酷炫“扔瓶子”机器人,想砸谁就砸谁
☞在线公开课 | 从理论走向实践,多角度详解Cloud Native
☞ 中国区块链职业发展现状: 30岁前不做开发; 平均薪资仅38.4万; 跳槽薪资涨三成 (附完整报告下载资源)
☞ 上海交大CV博导微信群辱骂学生,已停止教学
☞ 现实!程序员只有跳槽才能涨薪吗?
现如今人脸识别的技术已经十分先进了,识别率很高,dlib也是人脸识别常用的一个库,可以检测出人脸上的68个点,并且进行标注,当我们准备自己的人脸数据时,常常用dlib进行数据提取。
首先需要在python中安装dlib
pip install dlib==19.6.1 如果提示无法编译的错误,则需要在python环境中安装cmake,之后再安装dlib就能够成功
dlib人脸检测使用分为两种,一种是对人脸检测后提取整个人脸区域,一种是在人脸上标注特征点
人脸区域
import cv2 import numpy as np import time import os from matplotlib import pyplot as plt import dlib detector = dlib.get_frontal_face_detector() img = cv2.imread('E:\\private\\deeplearning\\dlib\\timg.jpg') img_gray = cv2.cvtColor(img, cv2.COLOR_RGB2GRAY) faces = detector(img_gray, 1) for index, face in enumerate(faces): left = face.left() top = face.top() right = face.right() bottom = face.bottom() cv2.rectangle(img, (left, top), (right, bottom), (0, 255, 0)) cv2.imwrite('E:\\private\\deeplearning\\dlib\\timg1.jpg', img) 女神镇楼
import cv2 import numpy as np import time import os from matplotlib import pyplot as plt import dlib detector = dlib.
作者 | 伍杏玲
出品 | 极客宝宝(geek_baby)
正所谓“善与恶是同一块钱币的正反两面”,对于技术来说,如何使用技术的这把“双刃刀”便是技术人的“善”与“恶”。
24日,武汉警方公布了两名黑客青年的犯罪事实:一个用手机编写10万行代码恶意篡改 App软件,并在网上“炫技”分享技术细节;一个暴力破解某网站的管理权限,将盗取的30多万条用户数据放到“暗网”,叫价1个比特币。
手机编写10万行代码
网上“炫技”分享技术
不到20岁的大专学校学生郭某,所学专业非计算机专业。自高二起就对编程很感兴趣的他,但由于没有钱买电脑,于是用手机编了10万行代码去篡改某短视频App。
他通过修软件代码并重新打包发布到网上,被篡改后的App产生极大的安全漏洞:不仅会导致用户核心数据丢失,用户还能随意浏览不良信息。据调查,已有40余万人次使用了篡改后的软件。
在警方将郭某捉拿归案时,他说他篡改代码的初衷并非为了钱,只为了“炫技”。他在网上分享篡改App的技术细节,被众多网友封为“大神”。
于是身为“大神”的他又继续篡改软件,分了两个版本:“免费版”和“收费版”,并获利3000余元。
花180元“学费”
盗 30万条用户信息卖1比特币
时年仅22岁的吴某,在去年11月暴力入侵某网站后台,盗取30万余条用户信息:包括身份证、手机号、银行卡、家庭住址、工作单位、贷款情况等。并挂在“暗网”售卖,叫价1个比特币(时值3.5万元)。
在警方一筹莫展时,这名黑客还在网上放言,他已攻克数据库,拿到机器权限,并晒出网站管理后台信息。
可天网恢恢疏而不漏,嚣张几天的他没想到的是,警方两个月后就将其逮捕。
据吴某说,当初因为不了解“暗网”技术,他还向网友交了180元学习。
这么“爱学习”的黑客,如果用在正途上,目测将会成为一名出色的程序员了吧!
同样作恶和“好学”的青年黑客,在13 岁少女因几行 JS 代码被逮了!里也有这样的一位:
盗取160万条信息
盗刷14.98亿元
在2013年7月,某商业银行在全国范围里连续发生多起银行卡被网上盗刷的案件,受害人达数千人。
经警方排查,这起重大犯罪案件的主犯竟是一位17岁的少年黑客!
他先是通过自编的黑客软件在网上套取了160万条公民个人信息和银行卡账号(其中19万条信息可以直接网上盗刷),再通过中介倒卖这些信息。接着是寻找银行网上支付软件的支付漏洞,用这些偷来的真实用户信息在网上进行盗刷或转账。
据警方统计,涉案金额达14.98亿余元。
有趣的是,这个小伙子只有初中文化,却自学成为一名黑客高手。进了看守所后,他仍在自学C++……
现在的青少年为什么不能将编程用在光明的一面呢?毕竟——
代码不规范,亲人两行泪!
Python入门到进阶最新思维导图分享
https://edu.csdn.net/topic/python115?utm_source=csdn_bw
参考:
武汉晚报:盗30万条个人信息叫价1比特币
热 文 推 荐 抛弃扎克伯格!
Python 持续点火,跟进还是观望?
库克谈“唱衰苹果”:一派胡言!
☞日本高中生开发酷炫“扔瓶子”机器人,想砸谁就砸谁
雷军回应输 10 亿背后真相:世界正在青睐不务正业的人
“别傻了,你不需要区块链!”
☞在线公开课 | 从理论走向实践,多角度详解Cloud Native
GitHub超全机器学习工程师成长路线图,开源两日收获3700+Star!
曝光!月薪 5 万的程序员面试题:73% 人都做错,你敢试吗?
System.out.println(“点个在看吧!”);
console.log(“点个在看吧!”);
print(“点个在看吧!”);
printf(“点个在看吧!\n”);
cout << “点个在看吧!” << endl;
屏幕时不时黑几秒又恢复:显卡驱动问题 1. 屏幕黑几秒恢复后屏幕出现相关提示:显卡驱动失去工作等等提示并可以看到显卡驱动的版本号。 解决方法:
更换其他版本的显卡驱动。英伟达官方显卡驱动下载:https://www.geforce.cn/drivers 可以上网搜索该驱动哪一个版本最为稳定,最新的不一定最好。 使用相关驱动软件(显卡精灵、360驱动大师等)修复一下 2. 屏幕黑几秒后恢复没有出现任何提示(多种原因) 尝试解决一:
打开NVIDIA显卡设置,—通过预览调整图像设置—使用我的优先选择,侧重于“性能”
管理3D—设置中全局设置—首选图形处理器—选择—高性能NIVDIA处理器
下面的选项中—电源管理模式——设置为最高性能优先(不要忘记点“应用”按钮)
尝试解决二:更换连接显示器与主机的HDMI(VGA、DVI)线。
https://www.ctocio.com/ccnews/16089.html
https://blog.csdn.net/u011403848/article/details/84134790
点赞 收藏 分享 文章举报 zing\ 发布了163 篇原创文章 ·
获赞 18 ·
访问量 6万+ 私信 关注
主要就是从Tor的权威目录服务器上获取Tor的consensus文件,并尝试解析一下这个consensus文件。主要目的是获取到当前Tor网络中所有Tor节点的信息。
首先是如何获取consensus文件,Tor是通过HTTP的形式分发consensus文件的,因此首先要找到这个HTTP链接在哪里。
十分幸运的是我之前读过Tor的一些specification,其中在https://gitweb.torproject.org/torspec.git/tree/dir-spec.txt这个文件当中看到了相应的HTTP链接
3.11. Publishing the signed consensus The voting period ends at the valid-after time. If the consensus has been signed by a majority of authorities, these documents are made available at http:///tor/status-vote/current/consensus.z and http:///tor/status-vote/current/consensus-signatures.z [XXX current/consensus-signatures is not currently implemented, as it is not used in the voting protocol.] [XXX possible future features include support for downloading old consensuses.] The other vote documents are analogously made available under http:///tor/status-vote/current/authority.
一、扫描神器W3AF(Web Application Attack and Audit Framework)
1.W3AF简介
W3AF是阿根廷人Andres Riancho创建的一个开源项目,目标是成为一个Web应用攻击和统计的平台。目前W3AF分为主要两个部分——核心模块和插件部分。
核心模块负责进程的调度和插件的使用,插件部分则负责查找并攻击Web安全漏洞。
插件部分根据功能的不同,又分为8类模块,包括:发现模块、审计模块、搜索模块、攻击模块、输出模块、修改模块、入侵模块、破解模块,他们之间的运行关系如图:
2.各模块的功能
(1)发现模块
负责查找HTTP信息,并探测服务器、数据库、web应用防火墙等信息例如halberd、hmap、afd、fingetprint等信息。在发现模块中,最重要的插件是webSpider,它基于爬虫技术爬取网站的每个链接和表单,这是进行漏洞探测不可或缺的信息。
(2)暴力破解
破解哪些需要认证的页面,在发现过过程中,经常会遇到认证登陆页面,暴力破解模块支持对基本认证机制的破解(需要配置字典),以及表单登陆机制的暴力破解。
(3)审计模块
探测漏洞的模块,W3AF支持目前主流的web应用漏洞类型的探测,例如SQLi、XSS等,探测漏洞的方法也是多种多样的,例如模式匹配、基于显示错误的方法、基于时间延迟的方法、远程创建、响应差别(如采用不同的参数输入AND 1=1、AND 1=2)等,当确定存在安全漏洞的同时,存在漏洞的URL会被保存,等待攻击模块对它实施攻击。
(4)搜索Grep
捕获HTTP请求与应答过程中的一些关注信息(例如IP、Email地址、信用卡信息等),它仅能用来分析数据,统统是修改模块允许使用者基于正则表达式修改相关的请求和应答消息。
(5)攻击模块
用来读取前面扫描获取的扫描信息,然后试图通过该类模块中的各种插件来攻击安全漏洞,例如:sql_webshell、advshell、sqlmap、xssbeef、remote file include shell、os command shell等。
3.W3AF使用
本文目的是,在Linux(以CentOS7为例),使用源码编译的方法安装最新版本的Tor,并且可以控制Tor的运行和关闭。使用源码编译的方法安装Tor比较麻烦,如果对Tor的版本没有很高的要求可以直接使用相应Linux发行版上的包管理工具安装Tor。
一、下载、编译及安装Tor源码包
1、下载最新的Tor源码包:
翻墙后,打卡Tor官网(https://www.torproject.org/),并点击下方左侧图片中的“download tor”,而后在打开的界面中点击右侧图片中的view all download
在打开的页面中点击“source code”,并点击下载。
2、解压Tor源码包
以CentOS7为例,假设当前的用户名为admin,可以将下载好的Tor源码包复制到/home/admin目录下。
使用cd /home/admin命令进入文件夹。此时使用ls命令应该可以看到该文件夹下有tor-0.3.5.8.tar.gz文件。
使用tar -zxvf tor-0.3.5.8.tar.gz命令将tor源码解压到当前目录下
3、安装Tor
使用su命令进入root用户
使用cd tor-0.3.5.8进入解压好的Tor源码文件夹
使用命令./configure && make && make install安装Tor
4、配置Tor
可以配置/usr/local/etc/tor/torrc,以完成不同角色的配置。
首先使用命令cd /root/.tor/keys/进入文件夹,使用tor –keygen生成中继节点(也就是说并非所有的Tor节点 都需要执行tor –keygen命令)所需的公钥和私钥。
5、运行Tor
使用命令 cd /usr/local/bin进入可执行文件夹,输入./tor运行Tor、
6、关闭Tor
多次输入exit命令,直到退出root用户
Mask-RCNN安装踩坑笔记 安装MaskRCNN 断网(或者网络不通) pip版本问题 Shapely模块出问题 安装完成! but…. tips 安装MaskRCNN 打开anaconda prompt,配置Mask-RCNN环境,强烈建议,以便于维护(踩坑)
conda create -n MaskRCNN python=3.6 pip 如下图所示
环境搭建好的图
激活新的环境(更换工作环境)
进入工作目录(下载好的Mask-RCNN目录)
activate MaskRCNN cd "d:\workspace\Jupyter\mask R-CNN" # 这里进入你的工作目录 # 需提前下载好Mask-RCNN的源代码,现在进入其目录中 安装Mask R-CNN的依赖包
pip install -r requirements.txt # requirements.txt是在Mask R-CNN源码中的,这里因在目录下 # 所以可以直接写文件名,否则要指明路径 下面开始解决一个一个问题了
断网(或者网络不通) 提示如图
调整好网络,我们重复上一条命令,我这里使用的代理,不用担心流量问题,安装时候他会先检测缓存的。
pip版本问题 如图
# 我们直接按照提示来 python -m pip install --upgrade pip 附图
Shapely模块出问题 尝试重新安装,即重新使用上一条安装命令
依然报错
解决问题
初步判断是imgaug模块有问题,首先安装它的依赖
官网地址
pip install six numpy scipy Pillow matplotlib scikit-image opencv-python imageio Shapely 根据网上说升级setuptools无效
1.分类
通用爬虫(General Purpose Web Crawler)
聚焦爬虫(Focused Web Crawler) 增量爬虫(Incremental Web Crawler)
深度爬虫(Deep Web Crawler)
2.爬虫分类:网页抓取,数据提取,数据存储
3.HTTP 协议:超文本传输协议
HTTP为明文传输
HTTPS是在HTTP下添加SSL层,通过SSL安全传输协议进行加密的,在传输层对网络连接进行加密
HTTP的端口号为80
HTTPS的端口号为443
4.Requests
特性:支持TTP链接保持和连接池,
支持使用cookie保持回话,
支持文件上传,
支持自动确定相应内容的编码,
支持国际化的URL和POST数据自动编码
5.get与post的区别
6.常见的反爬措施
一、检测User-Agent
二、检测非人行为,封禁IP地址
三、登陆限制
四、动态网页爬取
五、验证码
7、绕过反扒的策略
一、伪造User-Agent
# 写入User-Agent信息,指定请求头 head['User-Agent']='Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3325.181 Safari/537.36' # data携带表单数据 response=requests.post(Request_URL,data=Form_Data,headers=head) 二、a、设置随机的延迟时间
b、设置代理IP
三、模拟登陆
a、使用登录之后的cookie信息模拟登陆(cookie池)
b、模拟提交表单实现登录
c、用selenium模拟登陆网站
四、a、selenium+浏览器
b、分析请求响应过程,模拟ajax请求
五、a、用登录之后的coolie绕过登录验证码
b、OCR技术识别传统验证码
c、使用打码平台
d、处理点触式验证码
e、对于滑动验证码的处理
8.cookies和sission
cookies 在客户端,保存的较少,能保存登录之后的信息
sission 保存在服务端,占用服务器内存,保存一些重要的信息