豆瓣自动回贴机器人【我没有用来干坏事呀~】
接到这个需求的起初,乱搜,尝试过:
用别人封装好的 apk(安装的时候说有不良信息,就没敢继续下去了)
用别人写好的油猴脚本,但是脚本是没有验证码的,所以在豆瓣网页端一个 id 只能连续回复两次,第三次的时候就需要填写验证码了,舍弃
上 GitHub 找别人开源项目,有些是加入了验证码的,但是没有跑起来。原是我不配,菜狗
最终自己的参考:因为移动端发帖无需验证码,所以模拟移动端登录发贴过程,绕过填写验证码阶段
一组:https://github.com/polymorphism-0/douban-auto-reply
多组:https://github.com/gulico/DoubanBot
something to say感恩开源大佬,此生永远为开源发电 🚀,GayHub 🐮🍺豆瓣 gg,没有恶意,不用来干违法犯罪的事,只用来顶顶贴,我们小组会好好爱护豆瓣服务器,不要过于频繁地发送请求,如果违规触犯了什么,俺俺俺😐🤐,马上撤
待实现的功能:(最近在写毕设,来不及改代码,等过完答辩先~)
按照帖子 topic 定制回复语
回复 < x 条的消 ...
数字图像篡改取证整理
通过参考大佬的综述,自我整理
数字图像篡改的取证技术:在图像从成像设备产生之后,通过分析数字图像的特征来对图像进行真实性(内容是否真实)、完整性(是否经过篡改)以及其来源(来自哪个设备)进行鉴别。
篡改方式
篡改方式
英文
简介
应用
合成
Composited
篡改图像内容
润饰
Re-touched
掩盖图像的篡改痕迹
计算机生成
Computer Generated
篡改图像内容
变种
morphed
把一幅图像逐渐变化成为另外一幅图像
篡改图像内容
增强
enhanced
掩盖图像的篡改痕迹
绘画
painted
篡改图像内容
二次获取图像
Rebroadcast
掩盖图像的篡改痕迹
携密图象
stego image
篡改图像内容
数字图像取证技术
主动取证:需要事先在图像中嵌入验证信息,然后再进行信息提取验证的相关技术手段
数字水印
数字签名
缺点:嵌入水印可能会对图像造成影响;不能及时地对图像嵌入水印;可以自动添加水印的成像设备价格昂贵
被动取证:直接从没有事先嵌入数字水印或签名的图像进行取证,依赖 ...
入门 Linux
免密登录
配置
# 生成密钥对【在本地上】# 会在用户目录 .ssh 文件夹下创建公私钥ssh-keygen # 将本地的公钥复制到远程的云主机ssh-copy-id 用户名@ip地址# 公钥信息存储在 .ssh/authorized_keys 文件夹中
hosts 文件:存放 IP 地址和别名,相当于域名解析
cd /etc/hosts
!! 表示搜索上一条命令
同名用户:如果 ssh IP地址,则用户名默认填充为本机的用户名
命令别名:alias purple="ssh 用户名@IP地址"
wall 命令 mesd n
xftp 文件传输软件
# 从本地拷贝到远程位置scp 文件名 用户名@主机名:目的位置# 从远程位置拷贝文件到本地scp 用户名@主机名:文件名 目的位置
退出云主机的方式:① exit;② logout;③ ctrl + d
设置 @ 符号后的名字:sudo hostnamectl set-hostname 名字
切换到 root 用户:sudo -i 或者 su - root
修改密码:passwd(后面加用户,如果 ...
二分查找【binary search】
时间复杂度:$O(log_{2}N)$ (每次缩小一半)空间复杂度:$O(n)$
使用二分查找的前提:单调性
若不具有单调性,可以通过定义新的数据表示,实现单调性
算法流程
假设待查找的数为 $x$,$l$ 是头指针,$r$ 是尾指针,则设 $mid = (l + r) / 2$
循环终止条件为 $l > r$ (待查找区间无)
$arr[mid] < x, l = mid + 1$
$arr[mid] > x, r = mid - 1$
$arr[mid] == x, success$
// arr:待查找区间 n:区间长度 x:待查找元素int binary_search(int *arr, int n, int x) { int head = 0, tail = n - 1, mid; while (head <= tail) { mid = (head + tail) / 2; // mid = (head + tail) >> 1; if (arr[mid] ...
hacker-learning
参考资料
https://www.bilibili.com/video/av53347991?p=1
https://space.bilibili.com/282616786
前端根源
https://www.w3.org/Protocols/rfc2616/rfc2616.html
https://www.offensive-security.com/
kali 中国镜像:https://mirrors.tuna.tsinghua.edu.cn/kali-images/
攻击工具(用于我们自己的业务环境或者授权以后的相应测试)
中国菜刀
Burpsuite
攻击环境靶机:OWASP Broken Web Apps (BWA) VM1.2.7
php 版本
php -vPHP 5.3.2
攻击机 / 渗透机:Kali 2019.3
VMware tools 安装
VMware 联网方式
NAT
NAT 交换机
地址转换
外部机器无法访问内部虚拟机
桥接
和物理主机的 IP 一致# 重新获取IP# 1. 重启机器# 2. dhclientdhclient ...
【C 语言基础】函数
【基本知识】函数
三要素:int is_prime(int x)int:返回值,没有返回值用 voidis_prime:函数名,贴合实际用处(int x):参数声明列表两大组成部分函数声明:向编译器声明是一个函数(编译器从主函数作为入口函数,按顺序进行编译),将函数定义放在调用之前,把函数声明当作定义放在前面int is_prime(int);可以重复声明函数定义:函数的三要素 + 花括号内实现功能不能重复定义,唯一函数与数组的关系:映射函数是压缩的数组,数组是展开的函数:y = f(x),arr[2] = 100
【基本知识】递归(套娃)
概念递归:从程序调用自身的编程技巧,不是一种算法(递推是一种算法)递归程序的组成部分:边界条件处理:避免出现死循环针对于问题的处理过程和递归过程结果返回return 关键字传出参数:当前参数接收的是地址 / 指针变量注意当前递归函数合理的语义信息的设定两大过程向下递推: ...
数字图像篡改取证
阅读文献术语
term
explanation
pixel
像素,图像的基本单位,一张图片是由一个个pixel组成
patch
块,每个patch都是由好多个pixel组成的
🧨Forensic Similarity for Digital Images运行项目项目地址:https://gitlab.com/MISLgit/forensic-similarity-for-digital-images
Abstract
目的:forensic similarity➡two image patches contain the same forensic trace or different forensic traces
应用
forgery detection 伪造检测
❓localization 本地化
❓database consistency verification 数据库一致性检测
方法
将成对的图像块映射到一个分数
基于CNN的特征提取器feature extractor + 相似性网络(三层神经网络)
评估
determining whethe ...