自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 第 1 章 绪论

荀子的智能观:知觉、智慧、本能、智能:从感知、到理解、到认知、到决策与行动。**例子:**从AlphaGo到AlphaGo Zero(元)计算的诞生:从手工计算到自动计算、从可计算到不可计算。**符号学派:**人工智能主流方法,符号主义人工智能。**联结学派:**联结主义(数据驱动的学习)**行为学派:**行为主义(从经验中学习):训练数据标注(线性回归、SVM、决策树):命题逻辑、谓词逻辑、知识图谱、因果推理。:特殊 → 一般(例:语言实例归纳):端到端特征学习(CNN、RNN)

2026-02-12 19:28:45 545

原创 第十二章 WEB渗透实战进阶

如果被包含文件的文件名是从用户处获得的,且没有经过恰当的检测从而包含了预想之外的文件,导致了文件泄露甚至是恶意代码注入,这就是文件包含漏洞。如果存在文件包含漏洞,且允许被包含的文件可以通过url获取,则称为远程文件包含漏洞。漏洞利用链SQL注入 → 获取管理员凭证 → 后台登录 → 文件上传 → Webshell → 服务器控制工具使用sqlmap:自动化SQL注入nikto:网站目录扫描weevely:生成和管理PHP webshell防御建议对用户输入进行严格过滤和参数化查询。

2026-01-29 10:38:02 629

原创 第十一章 WEB渗透实战基础

若用户修改发送请求中的输入内容,如在用户名处输入特殊字符(如“bob’--” )截断字符串并注释后续内容,Web应用程序构建的SQL查询会受影响,导致攻击者无需正确密码,就能查询到相关信息,从而造成SQL注入安全漏洞。在这种攻击中,攻击者将恶意JavaScript代码注入到网站页面中,这样受害者的浏览器就会执行攻击者编写的恶意脚本。文件上传本身是一个正常的业务需求,但如果应用没有对用户上传的文件进行恰当的检测,导致攻击者能够上传一个恶意的脚本文件,并通过这个文件获得了在服务器端执行系统命令的能力。

2026-01-29 10:34:41 586

原创 第十章 WEB 安全基础

定义与性质:一种直译式脚本语言,其解释器为JavaScript引擎,是浏览器的组成部分。属于网络脚本语言,广泛用于客户端,最早在HTML网页中使用,为网页增添动态功能。功能实现方式:通常嵌入在HTML中发挥功能。语言基础:有自身基本数据类型、表达式、算术运算符及基本程序框架,提供四种基本数据类型和两种特殊数据类型处理数据和文字,变量用于存放信息,表达式可处理复杂信息。日常用途。

2026-01-27 16:47:02 646

原创 第九章 渗透测试基础

信息收集分主动(与目标直接交互,但目标可能记录IP及活动)和被动(利用网上海量信息,目标不知晓),社会工程学是重要技巧,如伪装身份套取信息、遗留含执行程序的优盘等。:确定可行攻击通道后,分析前期情报信息,结合安全漏洞扫描结果等,搜索渗透代码资源,找出攻击点,在实验环境验证,挖掘未知安全漏洞并开发渗透代码。:体现团队创造力与技术能力,根据目标组织业务模式等,自主设计攻击目标,识别关键基础设施,寻找可利用信息和资产,达成对客户组织有重要影响的攻击。由于哈希长度的限制,将密码分为7个字符一组的哈希值。

2026-01-27 16:45:58 516

原创 第八章 漏洞挖掘进阶(部分示例)

本文系统介绍了程序分析领域的四大核心技术:程序切片技术、程序插桩技术、Hook技术和符号执行技术。程序切片技术通过提取与特定变量相关的代码片段,有效缩小分析范围;程序插桩技术在代码中插入探针获取运行信息,分为源码插桩和二进制插桩;Hook技术通过拦截函数调用或系统消息实现程序监控;符号执行技术则用符号值代替实际输入,结合约束求解分析程序路径。文章还详细阐述了污点分析技术的基本原理、传播分析方法和应用场景。这些技术在软件测试、漏洞挖掘等领域具有重要应用价值,为程序分析与安全检测提供了系统化的方法论支持。

2025-08-30 16:15:57 780

原创 软件安全第七章 漏洞挖掘基础

软件漏洞静态分析技术:不需要运行程序,分析效率高词法分析数据流分析控制流分析模型检查定理证明符号执行污点传播分析软件漏洞动态分析:需要运行程序、准确率非常高、误报率非常低模糊测试动态污点分析动态符号执行==符号执行和污点分析两类技术都分别支持静态分析和动态分析==

2025-08-22 20:09:10 814

原创 软件安全第五章-漏洞利用

本文摘要:漏洞利用(Exploit)是通过程序漏洞劫持控制流执行恶意代码(Shellcode)的攻击技术。核心包括漏洞触发、控制流劫持和Shellcode执行三部分。Windows系统通过ASLR、GS、DEP、SafeSEH、SEHOP等防护机制抵御攻击。高级利用技术包括地址定位(跳板指令、内存喷洒)、API自搜索、返回导向编程(ROP)等。文章详细分析了漏洞利用原理、防护机制及其绕过方法,如利用未防护模块绕过SafeSEH、部分覆盖绕过ASLR等,展现了攻防对抗的技术细节。

2025-08-13 23:42:59 1132

原创 软件安全第四章 软件漏洞

本文主要介绍了常见的软件漏洞类型及其原理,包括缓冲区溢出、格式化字符串、整数溢出、C++虚函数攻击等。其中重点分析了缓冲区溢出漏洞的多种形式(栈溢出、堆溢出、SEH覆盖、单字节溢出)和攻击方法,以及格式化字符串漏洞的数据泄露和写入特性。文章还涉及SQL注入、命令注入等注入类漏洞和权限越权问题,通过代码示例展示了漏洞利用过程。这些漏洞多由程序缺乏边界检查、类型安全或权限控制不当导致,攻击者可利用其执行任意代码或获取敏感信息。文章旨在帮助理解这些漏洞的形成机制和安全风险。

2025-08-12 18:16:38 998

原创 爱上背单词只需一个软件——Wordmomo

WordMomo是一款优质的PC端背单词软件,界面简洁易用,支持一键导入和多种学习模式。提供单词发音、拼写练习、记忆曲线复习等功能,特色插件可在桌面显示单词随时记忆。自定义贴纸和轮播功能让学习更灵活有趣,特别适合常用电脑的用户。官网提供下载。

2025-08-12 10:57:25 2493

原创 第三章 软件调试基础

本文介绍了PE文件格式及其在软件安全领域的应用。PE是Windows平台可执行文件的标准格式,包含.text、.data等关键节区。文章详细讲解了软件加壳技术原理(压缩/加密)及其对程序的保护作用,分析了虚拟内存与物理内存的映射关系。同时介绍了OllyDBG和IDA Pro等调试工具的基本使用方法,包括断点设置、单步执行等调试技巧。最后提及了PE文件代码注入和软件破解等实际应用示例。全文系统阐述了从PE文件结构到软件逆向分析的完整知识体系,为软件安全研究提供了技术参考。

2025-08-11 19:35:31 522

原创 第二章 汇编语言基础

本文摘要:文章系统介绍了计算机内存管理和函数调用机制。首先阐述了内存的四大区域:代码区存储执行指令,静态数据区存放全局/静态变量,堆区用于动态内存分配,栈区管理函数调用关系。重点对比了堆区和栈区的特性差异,包括存储内容、管理方式、扩展方向等。详细解析了堆结构管理机制,包括堆块状态、堆表索引和分配释放流程。同时深入讲解了函数调用过程中的栈帧变化、寄存器作用及汇编语言基础,包括数据寄存器、指针寄存器、标志寄存器等核心组件及其在寻址方式和指令执行中的关键作用。

2025-08-07 18:58:05 657

原创 第一章 软件安全基本概念

本文介绍了计算机恶意程序的分类与特点,主要包括病毒、蠕虫和木马三种类型。病毒具有自我复制能力,能破坏系统功能;蠕虫通过网络传播,不依赖文件寄生;木马则伪装成合法软件实施远程控制。文章还分析了软件漏洞的产生原因、分类及产业链,并介绍了国内外主要漏洞数据库。最后阐述了渗透测试的概念和方法,包括黑箱测试、白盒测试和隐秘测试三种方式,强调了渗透测试对系统安全评估的重要性。这些内容为理解网络安全威胁和防护措施提供了基础知识框架。

2025-08-07 18:51:51 610

原创 Verilog生活-简单的ALU实现

熟悉MIPS指令集中的运算指令,学会对这些指令进行归纳分类。了解MIPS指令结构。熟悉并掌握ALU的原理、功能和设计。进一步加强运用verilog语言进行电路设计的能力。为后续设计cpu的实验打下基础。

2025-04-08 20:11:34 736

原创 01-斑马问题

斑马问题kanren解决方法

2025-04-05 09:23:41 1029

原创 Verilog生活-乘法器

定点乘法的实现

2025-03-21 13:50:04 724

原创 从零开始的 Verilog 生活

加法器的原理

2025-03-14 00:01:45 1226 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除