自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 python z3模块

2.使用Z3创建一个简单的解析器3.使用Z3进行数学函数的优化 4.使用Z3进行定理证明在这个例子中,我们试图找出x和y的值,使得xy > 100,但是这是不可能的,因为如果x和y都大于1,那么xy就会大于100。所以,s.check()会返回unsat,表示没有解决方案。

2024-06-03 13:18:14 203 2

原创 ROPgadget使用

需要注意的是,ROPgadget只是工具的一部分,成功的ROP攻击还需要深入理解目标二进制文件的结构和行为,以及攻击场景的具体细节。此外,随着软件安全性的提高和漏洞修复的不断进行,可用的gadgets可能会变得越来越少,因此在使用ROPgadget时,最好与其他工具和技术结合起来进行更全面的分析和利用开发。ROPgadget是一种基于代码复用技术的攻击工具,它可以帮助攻击者在二进制文件中找到可利用的代码片段(即ROP链中的gadgets),从而构建出有效的攻击载荷。是你想要分析的二进制文件的路径,

2024-04-09 10:43:56 627

原创 one_gadget使用

one_gadget是一个在二进制分析(尤其是利用分析)中常用的工具,它用于查找在给定二进制文件中可能存在的 "one-gadget" RCE(Remote Code Execution,远程代码执行)利用点。这些 "one-gadget" 通常指的是单个系统调用,当被正确利用时,能够直接赋予攻击者远程代码执行的能力,而无需链式利用多个漏洞。以下是使用one_gadget。

2024-04-09 10:25:59 574

原创 kali john二次查看爆破值

发现没有剩余的哈希值需要破解,因为第一次运行时已经找到了匹配项。加载了哈希值,并且警告说对于这种哈希类型没有 OpenMP 支持(OpenMP 是一个用于共享内存并行编程的 API),因此建议使用。参数来利用四个进程并行处理(这取决于您的系统核心数,您可能需要根据实际情况调整该数字)。可能是被破解的哈希值对应的明文密码的一部分或全部(具体取决于哈希值)。文件中所有已经破解的哈希值对应的明文密码。如果您想查看已经破解的密码,可以使用。),并且给出了破解的速度和进度。),接着使用了默认的字典文件。

2024-04-01 15:04:39 332

原创 python angr库二进制分析和逆向工程

是一个 Python 库,主要用于进行二进制分析和逆向工程。它允许研究人员自动化地探索和分析二进制文件(如可执行文件、库等),并提供了一系列工具和组件来解析、模拟和检查二进制代码。这对于二进制漏洞挖掘、模糊测试、二进制补丁和二进制补丁等任务非常有用。最初是由 UC Santa Barbara 的 Shellphish 团队开发的,并且该项目现在得到了社区的广泛支持和贡献。的主要特点是其能够使用符号执行来自动探索程序的状态空间,这对于发现漏洞、理解程序行为以及进行其他类型的二进制分析非常有用。

2024-03-31 19:04:53 320

原创 IDA Pro *(_QWORD *)和*(_BYTE *)表达式解释

这种类型转换和解引用的组合在反汇编和逆向工程中非常常见,因为原始源代码中的数据类型和变量名在编译过程中通常会丢失,而分析人员需要依赖工具来理解和解释机器代码。作为一个整体,通常用于将一个地址(或其他整数)转换为一个指向64位无符号整数的指针,并获取该地址上的值。时,这通常意味着某个地址或值被转换为一个指向字节的指针,并且随后会解引用该指针以获取该地址上的字节值。允许你在不知道原始数据类型的情况下,以特定的方式(这里是64位无符号整数)解释和访问内存中的数据。类似,但这里涉及的是1字节(8位)的数据。

2024-03-30 15:58:25 958

原创 C语言移位操作

在C语言中,移位操作是通过位移运算符来实现的,主要包括左移运算符<<和右移运算符>>。这些运算符可以对整数类型的变量进行位移操作。

2024-03-29 18:34:32 559

原创 CVE(常见漏洞和公开漏洞)搜索

CVE编号是指"Common Vulnerabilities and Exposures"(常见漏洞和公开漏洞)编号。它是一个用于唯一标识计算机系统和软件中的已知漏洞的标准化命名方案。CVE编号由CVE组织分配给已公开的漏洞,以便安全研究人员、厂商和用户能够准确地引用和讨论特定的漏洞。每个CVE编号由"CVE-"前缀和一个以年份开头的数字序列组成,后面跟着一个连字符和一组数字。例如,"CVE-2021-12345"是一个CVE编号,表示在2021年被发现的第12345个已知漏洞。

2024-03-28 11:02:46 878

原创 kali searchsploit命令

searchsploit命令的基本用法是提供搜索词来搜索漏洞利用。该命令将仅搜索漏洞标题中包含"apache struts"的漏洞利用。该命令将显示与"windows local"相关的漏洞利用的详细信息。该命令将搜索与CVE编号"2021-1234"相关的漏洞利用。该命令将搜索所有与WordPress相关的漏洞利用。该命令将搜索不包含"dos"和"poc"的漏洞利用。

2024-03-28 10:56:49 387

原创 编程的xor(异或)操作

首先我们要确定()符号在编程中就是进行xor操作而不是数学符号。

2024-03-27 14:49:12 230

原创 kali MSF网络安全框架

MSF,全称The Metasploit Framework,简称MSF,是一个强大的网络安全框架,主要用于进行渗透测试和漏洞利用。它提供了丰富的模块和工具,帮助安全研究人员和渗透测试人员发现、利用和修复系统中的安全漏洞。在Kali Linux中,MSF是一个核心组件,通过它,用户可以执行各种渗透测试任务,如扫描目标系统、发现漏洞、执行攻击等。总的来说,Kali MSF是一个功能强大的网络安全工具,对于提高网络安全防护能力和发现潜在的安全风险具有重要意义。

2024-03-25 12:58:55 681 1

原创 libcxxx.os和libcxxx.a的区别

总结来说,libcxxx.a是Linux下的静态链接库文件,具有明确的命名规则和链接方式。而libcxxx.os则可能是一个特定环境或项目的库文件,其具体特性和用途需要参考相关文档或项目说明。关于libcxxx.os和libcxxx.a的区别,我会尝试提供更详细的解释,但请注意,由于libcxxx.os不是标准的库文件格式,我无法提供关于它的确切信息。然而,我可以详细解释libcxxx.a,即Linux下的静态链接库文件。至于libcxxx.os,由于这不是一个标准的库文件格式,我无法提供确切的信息。

2024-03-22 15:17:44 305

原创 linux查看攻击者ip

在Linux系统中,可以使用多种方法来查看攻击者的IP地址。这些方法可以帮助你识别可疑的网络活动和登录尝试,从而确定攻击者的IP地址。记得根据实际情况选择合适的命令和日志文件。4.查看安全信息和事件日志(如/var/log/auth.log或/var/log/secure)。5.使用fail2ban服务,它可以监视登录尝试并记录IP地址。3.分析网络连接情况,可以使用netstat或ss命令。1.使用last命令查看登录日志,寻找异常的登录尝试。2.使用who命令查看当前登录用户的IP地址。

2024-03-20 09:27:01 772

原创 c 语言编译过程

详细的解释和步骤:#include#define#include#define#ifdef#ifndef#if.i.ii.s.s.o.out.exe.o.o.a。

2024-03-18 09:18:26 337

原创 C内存的分区

这是因为32位地址总线可以寻址的最大范围是2^32个地址,每个地址通常对应一个字节,因此总容量是4GB。然而,这并不意味着每个进程都能使用完整的4GB内存,因为操作系统和其他进程也需要内存。了解这些内存分区有助于程序员更好地理解和管理内存资源,从而提高程序的性能和稳定性。同时,也有助于避免常见的内存相关错误,如内存泄漏、野指针等。当程序运行时,操作系统会将虚拟内存划分为不同的区域,以便更有效地管理内存资源。在32位系统中,每个进程的寻址范围通常是4GB(从。

2024-03-16 15:36:02 304

原创 C语言格式化输出字符

03d : 要求宽度为 3 位, 如果不足 3 位, 前面 0 补齐;如果足够 3 位, 此语句无效。%-3d: 要求宽度为 3 位, 如果不足 3 位, 后面空格补齐;如果足够 3 位, 此语句无效。%3d: 要求宽度为 3 位, 如果不足 3 位, 前面空格补齐;如果足够 3 位, 此语句无效。%.2f : 小数点后只保留 2 位。%x, 以十六进制表示的整数。%f float 型浮点数。%o 以八进制表示的整数。%d 十进制有符号整数。%u 十进制无符号整数。%e 指数形式的浮点数。

2024-03-15 15:56:25 163

原创 kali wpscan 命令

WPScan是一款强大的WordPress安全扫描工具,能够检测WordPress网站中的多种安全漏洞,包括WordPress本身、插件以及主题的漏洞。请注意,使用WPScan进行扫描时,必须确保你已经获得了目标网站的授权。未经授权对他人网站进行扫描是违法的,并可能导致法律责任。同时,也要确保你的扫描行为符合道德准则,并尊重他人的隐私和安全。最后,由于WPScan是一个不断更新和发展的工具,建议定期查看其官方文档或社区论坛,以获取最新的使用方法和技巧。

2024-03-15 13:14:13 324 1

原创 linux gcc使用方法

gcc是 GNU Compiler Collection 的缩写,它是一个用于编译多种编程语言的编译器集合,包括 C、C++、Objective-C、Fortran、Ada 和 Go,以及这些语言的各种变种。在 Linux 系统中,gcc通常作为默认的 C 和 C++ 编译器。

2024-03-14 19:53:56 860

原创 Kali Linux工具radare2(也称为r2)

radare2是一款开源的反汇编器框架,用于进行二进制分析、逆向工程和漏洞研究等任务。它具有强大的功能和灵活的架构,适用于各种平台和架构。

2024-03-14 15:07:12 487 1

原创 crontab命令详细操作

记住使用正确的命令路径和权限,并将命令或脚本替换为您要执行的实际操作。如果您对定时任务列表进行了修改,crontab命令将自动更新定时任务。如果您是第一次编辑定时任务列表,crontab命令将创建一个新的定时任务列表。如果您没有足够的权限来编辑其他用户的定时任务列表,请使用sudo命令以管理员权限执行crontab命令。如果您是第一次编辑定时任务列表,系统将提示您选择文本编辑器。选择您偏好的编辑器后,将打开一个空的文本文件供您添加定时任务规则。此外,定时任务的执行将受到用户权限和系统设置的限制。

2024-03-13 11:10:24 460

原创 dirsearch进行目录搜索时的各个选项用法

或。

2024-03-12 19:37:11 786 1

原创 pwn ret2text 解题步骤

擦看溢出数据32位加4字节偏移;64位加8字节偏移。这只是一个示例具体的地址填充需要自己寻找。先看main函数之后拓展找到溢出点。找到后门地址或自己编写后门。

2024-03-12 11:26:34 203 1

原创 nmap 进行网络扫描详细操作

首先,您需要在您的系统上安装 nmap。这通常可以通过系统的包管理器来完成。

2024-03-12 09:33:44 2083 1

原创 checksec检查可执行文件时,可以获得一系列与安全相关的属性信息。这些信息有助于开发者和安全专家评估目标程序的安全性,并采取必要的措施来增强安全性。

此外,为了确保二进制文件的安全性,除了使用checksec进行检查外,还应结合其他安全最佳实践,如使用最新的编译器和安全选项进行编译,实施最小权限原则,以及定期更新和修补安全漏洞等。请注意,checksec的输出可能会因不同的系统和工具版本而略有不同。因此,在实际使用中,最好查阅checksec的官方文档或相关资源,以获取最准确和最新的信息。在checksec的输出中,每个安全特性的开启和关闭状态都有特定的表示。执行这个命令后,checksec会输出关于该可执行文件的一系列安全特性的状态信息。

2024-03-12 09:06:08 1175 1

原创 c语言的循环语句

案列:计算从1加到100的值。

2024-03-11 20:00:57 144

原创 原码,反码,补码的意思与关系

通过这个例子,希望你能更好地理解原码、反码和补码之间的关系,以及它们在计算机中表示整数的方式。假设我们使用8位二进制来表示整数,在这个例子中,我们将关注正数9和负数-9的表示形式。负数-9的原码是将绝对值9的二进制表示形式前面加上符号位1,即1000 1001。对于负数-9,反码是0111 0110,加1后得到补码0111 0111。注意,最终的结果是0,这是因为正数9和负数-9的补码相加等于0。正数9的原码是二进制表示的本身,即0000 1001。负数-9的反码是将原码中除符号位以外的每一位取反。

2024-03-08 16:47:56 210 1

原创 rsa算法

RSA算法是一种强大且广泛使用的公钥密码算法,它以其非对称性和安全性为现代密码学的发展做出了重要贡献。通过深入了解RSA算法的原理和应用,我们可以更好地理解和应用密码学技术,保护数据的安全和隐私。

2024-03-08 12:14:13 585 1

原创 说明正次幂与负次幂的区别

可以看出,正次幂的结果是一个大于1的数,而负次幂的结果是一个小于1的数,并且是原数的倒数。这个例子说明了正次幂和负次幂的区别是结果的大小和倒数关系。正次幂和负次幂是指数运算中的两种不同情况。

2024-03-08 11:41:41 286 1

原创 linux centos 加固服务器的方法

为特定用户分配特定命令的权限:# 这将允许username用户在任何主机上以任何用户身份执行/path/to/command命令。# 为用户组分配权限:#这将允许groupname用户组中的所有用户执行/path/to/command命令。# 为用户分配多个命令的权限:# 使用逗号分隔可以列出多个命令。# 允许用户以特定用户身份执行命令:# 这将限制username用户只能以specificuser用户的身份执行命令。

2024-03-07 20:47:58 2420 1

原创 python3 TypeError: argument should be integer or bytes-like object, not ‘str‘

注意如果有多个相同的语法需要一起进行传参,那就在所需要的字符前面加。如果不知道在字符串前都加上。

2024-03-04 16:41:00 315 1

原创 10013错误解决办法

网络连接问题:10013错误可能是由于网络连接不稳定或中断引起的。这可能是由于网络设备故障、网络连接线缆不良或网络流量过载等原因引起的。服务器问题:如果您正在访问的网站或服务器出现故障或超载,可能会导致10013错误。防火墙问题:防火墙可能会阻止您的设备与目标服务器之间的通信,导致10013错误。软件问题:某些应用程序或浏览器插件可能会干扰您的网络连接,导致10013错误。

2023-07-15 19:52:40 4055 1

原创 网络安全要了解的五个基本属性

比如管理员账号Administrator就可以对系统进行完全的支配

2023-04-26 23:46:47 492

原创 2023.2.23运算符

Bai = float(input('请输入小白的成绩比小明低的分数:')) # 小白的成绩比小明低的分数。StudentSport2 = float(input('请输入学生2的身高:')) # 输入学生2的身高。Student1 = float(input('请输入学生1的成绩:')) # 输入学生1的成绩。Student2 = float(input('请输入学生2的成绩:')) # 输入学生2的成绩。(2) 从终端分别输入学生1和学生2 的数学成绩,是否比学生2的成绩低。(注意数据类型转换问题)

2023-02-23 23:17:48 74

原创 2023.2.22字典(dict)集合(set)

PersonData = {'name' : '汤阳' , 'sex' : '男' , 'age' : '20' , 'weight' : '70kilogram' , 'hight' : '165' , 'interest' : 'learn'}Language = {'Python' , 'C++' , 'C' , 'Java' , 'C#'} # IEEE榜排名前五的语言。PersonData.setdefault('defect' , '皮肤干燥') # 增加dict。# 1、输出上榜的所有语言。

2023-02-22 23:20:47 60

原创 2023.2.21今天学了list(列表)tuple(元组)

Subway = ['路口站','新城站','天梯站','工业站','娱乐站','边区站','出口站'] # 创建地铁站列表。Subway[2 : 4] = ['时代广场站','少年宫站'] # 修改list。Subway.extend(['屠宰场站','罗城站']) # 增加list。Tuple = (2,3,4,6,8,9,4,6,8,9,9) # 定义元组。print(Tuple.count(9)) # 查询9在tuple中的个数。print(Tuple.index(6)) # 查询6的下标值。

2023-02-21 23:04:41 55 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除