libfaketime 拦截程序用于检索的各种系统调用 当前日期和时间。然后它报告修改(伪造)的日期和时间(如 由您(用户)指定)到这些程序。这意味着您可以修改 程序看到的系统时间,而不必更改系统范围内的时间。 libfaketime 允许您指定绝对日期(例如,01/01/2004)和 相对日期(例如,10 天前)。 libfaketime 可能用于各种目的,例如 - 确定性的构建过程 - 调试与时间相关的问题,例如过期的 SSL 证书 - 2038 年合规性测试软件 libfaketime 附带一个名为“faketime”的命令行包装器 更易于使用,但并未公开 libfaketime 的所有功能。如果你的 faketime 命令未涵盖用例,请务必查看此 文档是否可以直接使用 libfaketime 来实现。
2022-08-19 16:00:38 112KB docker
1
此资源包含完整实验报告(加上你的学号姓名即可提交)
2022-07-07 14:00:12 659KB 安全 安全漏洞 网络安全 东南大学
这是我的毕业项目,如果你想重用它,只使用训练 py 文件来训练模型整个应用程序将无法工作,而且我没有上传经过训练的模型的 h5 文件,因为它的大小约为 3GB,即太多了,您可以将 kaggle API 与 colab 一起使用来轻松训练模型,谢谢 :) 图像伪造检测使用深度学习 使用卷积神经网络进行图像处理以检测图像中的篡改 项目描述 该项目结合了不同的深度学习技术和图像处理技术,以检测不同图像格式(有损或无损格式)的图像篡改“复制移动和拼接”伪造。我们实施了两种不同的技术来检测篡改。我使用 ELA 预处理构建了自己的模型,并使用了两个不同的预训练模型(VGG19、VGG15)进行微调,这些模型使用Google Colab进行训练,图像伪造检测应用程序使用户能够使用应用程序训练的模型测试图像或训练具有新数据集的应用程序模型和具有此新训练模型的测试图像。 楷模 错误级别分析“ELA” [1][2]最高准确率 (94.54% , epoc12)您可以从这里阅读更多关于 ELA 的信息!. VGG16 预训练模型。 VGG19 预训练模型。
2022-06-12 14:05:07 168KB 算法 rust
一般的国内网盘为控制流量,都会禁止网盘内的文件外链。点网盘里文件的链接一般都会转到专门的下载页面,必须从这个页面才能下载文件。
2022-06-07 10:43:59 62KB PHP referer 突破
1
伪造referer实例代码,主要用于一些突破防盗链,比如图片,软件等等 这里就直接给出完整的程序吧,具体的应用可以自己修改。 我这里给出的例子是很简单的,其实可以从这个例子中发展出很多的应用。比如隐藏真实的URL地址……嘿嘿,具体的就自己分析去吧 这里新建一个文件file.php。后面的参数就是需要伪造referfer的目标地址吧。如:file.php/http://www.xxx.xxx/xxx.mp3 复制代码 代码如下: <? $url=str_replace(‘/file.php/’,”,$_SERVER[“REQUEST_URI”]);//得出需要转换的网址。这里我就偷懒,不做安全检
2022-06-06 11:46:53 55KB hp http php
1
用协议头欺骗服务器,来造成伪造IP地址的效果!
2022-05-25 00:32:19 141KB 伪造 ip 协议头
1
跨站请求伪造CSRF攻击演示;;跨站请求伪造CSRF攻击演示;跨站请求伪造CSRF攻击演示;跨站请求伪造CSRF攻击演示;跨站请求伪造CSRF攻击演示;跨站请求伪造CSRF攻击演示;跨站请求伪造CSRF攻击演示;跨站请求伪造CSRF攻击演示;
2022-05-16 14:05:39 326KB web安全 csrf 文档资料 安全
跨站请求伪造CSRF简介 第7章 Web应用安全 目标 Objectives 要求 了解跨站请求伪造CSRF的基本概念; 了解跨站请求伪造CSRF的攻击原理; 跨站请求伪造CSRF简介 一、跨站请求伪造CSRF简介 跨站请求伪造(Cross-site request forgery)CSRF,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。 跨站请求伪造CSRF简介 一、跨站请求伪造CSRF简介 攻击原理 跨站请求伪造CSRF简介 一、跨站请求伪造CSRF简介 CSRF攻击是源于WEB的隐式身份验证机制 浏览器Cookie机制: 会话Cookie,也被称为临时Cookie。浏览器不关闭则不失效。一般保存在内存中。 本地Cookie,相对于会话
2022-05-16 14:05:39 184KB web安全 csrf 文档资料 安全
本软件是由邮箱资料站旗下邮箱反垃圾邮件过滤产品技术部独家研制开发,研究此产品的目的主要是希望国内外的邮箱企业能使用我们的软件,来检测完善自身的邮箱产品的不足,弥补在防钓鱼,反垃圾邮件技术上的缺失。可伪造任意的邮箱发送邮件,对市面上的所有的邮箱都有显著的效果,当然也会有个别的邮箱的拦截系统比较完善,不可避免的可能会进入到垃圾箱里。
1