这次公布的Object Detection API同样是放在了tensorflow/models里。 再来说下这次公布的代码的实现方式。...TensorFlow官方实现这些网络结构的项目是TensorFlow Slim,而这次公布的Object Detection API正是基于Slim的。...这次Google官方公布的Object Detection API别的不说,代码质量肯定是过的去的,因此以后应该不会有人再造TensorFlow下Faster RCNN、R-FCN、SSD的轮子了。...进入到models文件夹,编译Object Detection API的代码: ? 运行notebook demo 在models文件夹下运行: ?...使用其他模型做检测 一共公布了5个模型,上面我们只是用最简单的ssd + mobilenet模型做了检测,如何使用其他模型呢?
以下是具体方法和注意事项1: 一、通过第三方 IP 检测服务(最常用) 利用提供 IP 查询功能的第三方 API,这些服务的服务器会记录客户端的出口 IP(即客户端访问互联网时的公网 IP),并返回给前端..., ip); }); 二、通过后端服务器中转(可控性更高) 前端向自己的后端服务器发送请求,后端服务器通过前面讨论的 服务端获取 IP 的方法(如解析 X-Forwarded-For 头...流程说明 前端发起请求到自己的后端 API(如 /api/get-client-ip)。...后端服务器接收请求,通过服务端逻辑(如 Node.js 的 req.socket.remoteAddress 或解析代理头)获取客户端公网 IP。后端将 IP 封装到响应中返回给前端。 ...公网 IP 与内网 IP 浏览器端获取的 IP 通常是客户端的 公网 IP(即 NAT 后的出口 IP),若客户端处于局域网(如家庭 Wi-Fi、公司内网),则无法获取内网 IP(如 192.168
前言 SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的一个安全漏洞。...一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统,因为服务器请求天然的可以穿越防火墙。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作正确的过滤和限制。...(我的理解,就是基于系统有某种需求可以请求内部网络,从而攻击者用参数进行构造然后传输给后台,从而可以突破放获取进行内网探测 常见web参数 pic= url= message= ip= port= s=...窃取本地和内网敏感数据:访问和下载内网的敏感数据,利用 File 协议访问服务器本地文件。 攻击服务器本地或内网应用:利用发现的漏洞进一步发起攻击利用。...修复方案: 禁止对内网资源访问,取外网资源的API部署在不属于自己的机房 带脚本: http://wooyun.2xss.cc/bug_detail.php?
在常见的前端程序里面,用到最多的技术是HTTP,例如你所浏览的网页,正是浏览器对某个地方发起了HTTP请求所得到的,至于这是个什么请求,可以打开一个网页,试着按下F12,打开网络面板在这里,所有网络请求一览无余...仔细斟酌一下这句话,发起的请求是什么请求?...fetch这里推荐使用fetch,在语法上更符合前端的质感,而且是浏览器原生的API。...其早于 Fetch API,而且是第一个广泛用于实现 AJAX 的 API。如果可以,我们建议你使用 Fetch:它是一个更简单的 API,而且比 XMLHttpRequest 的特性更多。...没有网络,无法连接你我,你对我的文章发送了请求,我会用心写一篇文章并将文章返回给你
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。...SSRF 形成的原因大都是由于服务端提供了对外发起请求的功能且没有对目标地址做过滤与限制。SSRF根据是否回显请求内容分为回显型SSRF和非回显型SSRF。...,获取内网主机的IP存活和端口开放信息,从而去判断内网都开有哪些服务; 3)攻击内网应用程序:根据获取到的内网服务的信息,攻击者就可以有针对性的对内网的web应用,或者其他应用程序进行攻击,如weblogic...api:这类api有时也会有对外发起网络请求或者需要远程下载资源的功能,并且因为此api未公开,所以很有可能会成为安全防护的盲区; 6) 对象存储功能:对象存储功能是云上特有的文件存储系统,在对象存储功能中...而开发人员只在输入的时候,对域名和域名解析后的IP做了校验,而真正调用的时候,未做任何校验,这个时候我们就可以先将域名解析到某个外网IP上,等存储完成之后,真正需要调用的时候再将其解析到内网的目标IP上
开发过程中的踩雷 整体业务逻辑并不复杂,调试和部署的过程中遇到许多问题,这里给大家一一列举下: 访问频率受限 企业微信官方规定同一时间对同一份资源的请求数不可超过一定数值(60),由于部门详情的请求接口采用的并行模式...无效手机号不可调用企业微信api 企业微信对手机号获取userid的接口,具有以下限制:当查询中出现一定数量的无效手机号时,会触发企业微信官方IP封禁。...1、访问频率受限 这里针对“部门成员信息API“的并行请求,改造成基于有效频率值的串行发送机制,设计成10个/每秒的调用速度。...这里使用中间件对node.fetch进行封装,增加对response的返回值的校验,如果企业微信api的返回值是 “WX_CODE.INVALIDE_TOKEN” 则进行预警和重置accessToken...ctx.logFetch) { const originFetch = ctx.fetch; const { traceId, ip: client_ip } = ctx.request
C2服务端的攻击者会通过控制C2域名解析到不同的ip地址段,间接控制Sunburst后门的行为,接下来看一个简单的例子,看看攻击者如何控制Sunburst后门,使其永久退出。...首先,Sunburst后门发起了ea99hr2sfen95nkjlc5g.appsync-api.eu-west-1.avsvmcloud.com的dga域名请求,C2服务端的攻击者打算让这个后门永久停止退出...第2步 延迟一分钟之后,Sunburst后门发起第2个请求,通过dga域名的加密部分告诉C2服务端,目标机器有Carbon Black终端安全防护软件存在。...C2服务端将dga域名解析为8.18.145.62,Sunburst后门解析ip地址的最后8字节,得知需要延迟1天之后再次发起dga域名请求。...通过这个案例发现,Sunburst后门在规避流量检测方面下足了功夫,首先它在4天的时间内,仅仅发起了5个dga域名的DNS请求,而且域名appsync-api.eu-west-1.avsvmcloud.com
在该案例中,我们使用 fetch 发起一个网络请求,请求一个网络资源(见下图) caddy 从上图我们可以看出,我们在使用 fetch 发起了一个网络请求后,将请求的结果打印出来。...同源策略是一个重要的安全策略,它用于限制一个 origin 的文档如何能与另一个源的资源进行交互,在使用 XMLHttpRequest 或 fetch 时则会受到同源策略的约束。...caddy 从上面可以看出,我们的请求源是 127.0.0.1:57721(IP 地址为我们本机的 IP,端口为 浏览器 发起请求时使用的的随机端口 - 浏览器 客户端),目的地址是 127.0.0.1...我们的 Host 请求头为 proxy.dev-api...(代理地址),请求来源(发起方)是 http://localhost:3000(我们的本地服务)。...:57721(IP 地址为我们本机的 IP,端口为 浏览器 发起请求时使用的的随机端口 - 浏览器 客户端)。
CVE-2020-8555漏洞简述 Kubernetes为了缓解CVE-2020-8555等历史漏洞带来的安全问题,对APIServer Proxy请求进行域名解析以校验请求的IP地址是否处于本地链路...Kubernetes的API Server Proxy IP地址限制,并访问内网ControlPlane管控组件。...在攻击者将DNS TTL数值设置为一个极小值时,当受害目标第一次访问恶意域名时并发起域名解析请求时,恶意DNS服务器会返回一个ip地址A;当受害目标第二次发起域名解析请求时,却会得到ip地址B的解析结果...由于攻击者将DNS TTL设置的数值极其小,从程序第一次获取ip到执行file_get_contents方法处时,DNS缓存早已失效,CTF服务器此时需要重新发起域名解析请求以获取www.a.com的ip...由于攻击者将DNS TTL设置的数值极其小,此时DNS缓存已失效,k8s需要重新发起域名解析请求以获取www.attacker.com的ip地址,流程见下图: 图 12 DNS重绑定攻击 从上图可见,
2 内容速览 SSRF(服务器端请求伪造) 0x00 原理简介 SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。...由于存在防火墙的防护,导致攻击者无法直接入侵内网; 这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。...但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求的数据。...,且对http请求包内的refer字段校验不严,导致攻击者可以利用用户的cookie信息伪造用户请求发送至服务器; SSRF是服务器对用户提供的可控URL过于信任,没有对攻击者提供的URL进行地址限制和足够的检测...URL白名单或者限制内网IP (使用gethostbyname()判断是否为内网IP) 过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。
SSRF服务器端请求伪造 SSRF服务端请求伪造漏洞,也称为XSPA跨站端口攻击,是一种由攻击者构造一定的利用代码导致服务端发起漏洞利用请求的安全漏洞,一般情况下SSRF攻击的应用是无法通过外网访问的,...描述 SSRF是利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制,通常攻击者通过伪造服务器请求与内网进行交互,从而达到探测内网,对内网进行攻击的目的,通常与多种攻击方式相结合。...在一些情况下由于业务需要,服务端程序需要从其他服务器应用中获取数据,例如获取图片、数据等,但是由于服务器没有对其请求的目标地址做过滤和限制,导致黑客可以利用此缺陷请求任意服务器资源,其中就包含隐匿在内网的应用...未公开的api实现以及其他调用URL的功能。 SSRF漏洞的利用 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。 攻击运行在内网或本地的应用程序,比如溢出。...在上述示例中发起一个GET请求便可以获取敏感文件的信息。
这个事件过去很多年了,攻击者是如何将内网用户的网络设备的DNS改掉的,到现在也没有定论。...当受害者点开一个不明链接地址后,用户就会中招,这个链接地址的网页在用户不知情情况下,绕过浏览器同源限制,以网页中的js代码发起几个http请求,对用户所在内网的设备如TP-Link路由器、物联网设备等发起攻击...直接写一个网页放www.hacker.com域名上,用js写一段代码直接对内网设备发起http请求http://192.168.1.1/login.html?exp=xxx进行攻击呢?...内网的网络设备需要对http请求的host头进行校验,查看是否是合法请求。 3. 对http请求头进行referer校验。 4....内网网络设备可以尽量使用HTTPS而不是HTTP,发生DNS重绑定攻击时,会无效的SSL证书,安全警告将阻止你的请求。 6. 过滤DNS响应中的私有IP范围等可疑IP地址。
SSRF:指攻击者能够从易受攻击的Web应用程序发送设计的请求对其他网站进行攻击(利用一个可发起网络请求的服务当做跳板来攻击其他目标) 0x02....防御SSRF方法: 1.正则匹配法 内网ip:http://内网IP地址 禁止url写内网ip http://www.baidu.com@59.63.200.79:8003 @绕过 当@...XSS: 窃取cookie,在浏览器上执行 SSRF:在服务器上执行,让服务器偷偷发包 (跟后端有关,与前端无关) SSRF(服务端请求伪造) -> 控制目标服务器发起网络请求 如何防御SSRF...正则匹配法,禁止访问内网ip 127.0.0.1,@绕过 有防御肯定有绕过,dnslog中的所有域名都是访问127.0.0.1 测试 打开靶场,让输入想访问的地址 这里就填写baidu.com...可以发起网络请求,存在SSRF,但SSRF的核心就是攻击内网,试试访问127.0.0.1:80能不能够访问到 成功访问到127.0.0.1:80,所以页面有相同 既然能够访问到,那就用burp跑一下
SSRF漏洞介绍: SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。...一般情况下,SSRF攻击的目标是从外网无法访问的内部系统,正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统,利用漏洞可以发起网络请求来攻击内网服务 SSRF漏洞原理: SSRF...形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片以及下载等等,利用的是服务端的请求伪造 SSRF是利用存在缺陷的...转码服务 图片、文章收藏功能 图片加载与下载:通过URL地址加载或下载图片 分享:通过URL地址分享网页内容 未公开的api实现以及其他调用URL的功能 所有调外部资源的参数都有可能存在ssrf漏洞...利用解析URL所出现的问题比如:http://www.xxx.com@192.168.0.1/ 更改IP地址写法 改写成 8进制、16进制等,IP地址是一个32位的二进制数,通常被分割为4个8位二进制数
问题背景 在使用 OpenAI SDK 进行 API 调用时,你可能会遇到这样的困惑:明明一分钟内只发起了一次请求,却触发了 “Your account reached max request” 的错误...仔细排查之后发现,并不是 SDK 真正向服务端发送了超限的多次请求,而是由于 SDK 默认的 重试机制(retry logic)所致。...后续的任何请求(即便只有一次)都立即被拒绝并报错 “Your account reached max request” 一、问题复现示例 import openai openai.api_key =...合理设计业务重试与降级 仅对关键请求 做重试,避免对所有请求统一处理 在非关键请求失败时,及时降级返回友好结果或缓存结果 对超时等短暂性故障,可使用 指数退避 + 抖动(jitter) 避免尖峰请求同时重试...升级账户或请求更高配额 当 API 调用量不断上升时,Free 账户的 RPM 通常无法满足需求。
应急场景 某天早上:管理员在出口防火墙发现内网服务器不断向外境IP发起主动连接,内网环境无法连通外网。 事件分析 在出口防火墙看到的服务器内网IP。...首先将中病毒的主机从内网断开,然后登录该服务器,打开D盾_web查杀查看端口连接情况,可以发现本地向外网IP发起大量的主动连接。...通过端口异常,跟踪进程ID,可以找到该异常由svchost.exe windows服务主进程引起,svchost.exe向大量远程IP的445端口发送请求。...大致流程: 1.发现异常:出口防火墙,本地端口连接情况,主动向外网发起大量连接。 2.确认异常:使用多引擎在线病毒对该文件扫描,确认服务器感染conficker蠕虫病毒。...预防处理措施 在政府,医院内网,已然存在着一群很古老的感染性病毒,如何保护病毒不受病毒感染,有以下措施: 1.不适用来历不明的软件,不随意接入未经查杀的U盘。
预检请求 预检请求是在发送实际的请求之前,前端服务会先发送一个 OPTIONS 方法的请求向服务器确认,如果通过之后,浏览器才会发起真正的请求,这样可以避免跨域请求对服务端的数据造成影响。...让我们继续在看下简单请求和非简单请求是如何定义的。 简单请求 不会触发 CORS 预检请求。这样的请求为“简单请求”。...: content-type,test-cors Origin: http://127.0.0.1:3010 Sec-Fetch-Mode: cors 可以看到有一个 OPTIONS 是预检请求使用的方法...Access-Control-Max-Age 表示该响应的有效期,单位为秒。在有效时间内,浏览器无须为同一请求再次发起预检请求。...时,**Origin不能为星号,需为具体的ip地址【如果接口不带cookie,ip无需设成具体ip】 .allowedOrigins("http://127.0.0.1:
1024-49151:注册端口,用于非标准化的服务。 49152-65535:动态或私有端口,多用于临时通信。 数据包转发的过程 外部设备发起一个数据请求,目标是你的公网 IP 和指定端口。...例如: 访问者请求访问公网IP 203.0.113.1 的端口 8080。 路由器将请求转发至内网IP 192.168.1.100 的端口 80。 内网设备响应并返回数据,完成通信。...示例:将公网IP请求转发到本地服务器以提供访问。 这些类型相信大家都知道,不过肯定有人对UPnP不太了解,下面给大家简单科普一下UPnP。...常用于网络地址转换(NAT)环境中,让内网设备可以通过公网IP地址访问互联网或让外部设备访问内网服务。 比如,你有一个内网服务器,IP地址为192.168.1.2,端口为80。...然而,在使用端口映射时,需要权衡功能和安全性,合理配置规则,以实现高效而安全的网络通信。 希望通过这篇文章,你已经对端口映射有了全面的了解,并能够在实际操作中得心应手!
---- 计算机通信和代理IP 在认识什么是代理IP之前,我们先来认识下互联网间各个机器是如何识别对方身份的,这样后续能够更好理解代理IP的作用。...一旦代表我们手机或电脑的发出的操作被网站认为是在进行爬虫,网站则可以直接限制这个IP对网站(通过反爬策略)的操作,此时由该IP地址发出的所有请求都可能被网站进行拦截,这时候如果程序还有后续的业务逻辑,那么将无法进行...代理IP: 可以理解成一个中间平台,我们的程序先将请求发出到代理IP,由代理IP再将我们的实际请求发给对应的网站,此时,网站看到的访问IP就是代理IP,而不是我们的计算机的实际IP地址,这样就可以避开网站的封禁限制...---- 代理IP的优点 降低被封禁概率: 因为有了代理IP池,可以进行代理IP地址的切换,从而避免了"单点故障",代理IP池越大,使用时被限制的几率就越低。...隐藏真实IP地址: 通过代理IP,可以将用户的真实IP隐藏,使用代理IP发起请求,从而保证了隐私(很多黑客在进行网络攻击时,都会通过几台甚至几十台代理的方式,层层隐蔽,从而避免暴露真实身份) 提升网络访问速度