自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 为什么单纯以伪造的源IP地址向其他主机发送TCP连接是不能成功的?

TCP三次握手机制限制了伪造IP地址的攻击者建立有效连接的能力。攻击者发送伪造的SYN包后,服务器会将SYN-ACK响应发送到伪造的IP地址,而攻击者无法接收该响应,因此无法完成第三次握手,导致连接无法建立。此外,攻击者无法劫持后续通信,因为数据包会被发送到伪造的IP地址,而非攻击者。现代网络通过防火墙、入侵检测系统(IDS/IPS)和源IP地址验证等机制进一步增强了防御能力。服务器在未收到ACK响应时可能会发送RST包终止连接,而TCP状态跟踪机制则有助于识别和中断无效或恶意的连接尝试。这些机制共同作用,

2025-05-21 20:11:19 376

原创 ARP协议的弱点是什么?ARP欺骗是如何利用弱点来实现的?

ARP协议用于将IP地址解析为MAC地址,但其存在多个安全弱点。首先,ARP协议缺乏身份验证机制,默认信任所有ARP响应,使得攻击者可以伪造ARP应答。其次,ARP请求和响应不记录历史状态,设备会无条件接受最新的ARP响应,即使之前的映射是正确的。此外,ARP请求以广播方式发送,攻击者可以监听并伪造响应,篡改目标设备的ARP缓存。ARP缓存会定期更新,攻击者可持续发送伪造ARP包,维持欺骗效果。ARP数据包是明文传输,攻击者可轻易篡改或伪造,无法防止中间人攻击。ARP欺骗是指攻击者伪造ARP响应,篡改目标设

2025-05-21 20:10:40 415 1

原创 共亨式局域网和交换式局域网的区别是什么?

共享式局域网和交换式局域网在核心设备、数据传输机制、广播域、冲突域、带宽分配、性能、安全性、扩展性、成本和适用场景等方面存在显著差异。共享式局域网使用集线器,采用广播方式传输数据,所有设备共享同一广播域和冲突域,带宽紧张,性能较低,安全性差,扩展性有限,但成本较低,适用于小型或临时网络。交换式局域网则使用交换机,支持点对点转发,可通过VLAN划分不同广播域,每个端口独立冲突域,带宽独享,性能高,安全性强,扩展性好,但成本较高,适用于企业网络、数据中心等高性能需求环境。

2025-05-21 20:08:02 342

原创 设想一个可能涉及到多个欺骗(如ARP欺骗+IP欺骗的场景?

文章描述了一种针对内部网络的复杂攻击流程。首先,攻击者通过Nmap等工具扫描网络,确定目标网络的结构和关键服务器的位置。接着,利用ARP欺骗技术,攻击者将发送给某部门服务器的数据包重定向到自己的机器,实现中间人攻击,从而查看或修改数据包内容。在获取足够信息后,攻击者可能采用IP欺骗技术,伪造源IP地址发送请求,尝试利用服务漏洞或弱密码登录服务器。最终,攻击者成功获得服务器访问权限,窃取敏感信息或植入恶意软件,进行长期监控或系统破坏。这种攻击流程展示了网络安全中常见的威胁和防御挑战。

2025-05-21 20:06:38 206

原创 攻防的角度

站在防的角度:可以采用什么样的防护方法来防止一个被修改后的固件再被写回到芯片里,或者即使被写回也无法发挥作用?站在攻的角度:把修改后的固件写回去,并保证固件正常运行,需要克服哪些困难,从现有可能的一些防护机制入手考虑。

2025-03-28 20:58:42 236

原创 用32位汇编对array进行从小到大排序,并将排序结果输出

将esi后移4字节指向的下一个元素加载到ebx。设置esi指向数组的第一个元素。,外层循环最开始i=len-1,并且每次i--,所以要给。(esi指向的元素要和esi+4指向的元素比较),则。

2025-03-19 14:47:08 460

原创 两个64 位无符号整数分别存放在变量buffer1和 buffer2 中,定义数据并编写代码完成EDX.EAXßbuffer1-buffer2 功能。

因为计算中有乘法和除法的运算,所以将32 位的操作数转化为64 位进行计算。将高 32 位的结果存储到 result 的高 32 位。将低 32 位的结果存储到 result 的低 32 位。buffer1高32bit与buffer2高32bit和进位运算。buffer1低32bit与buffer2低32bit运算。

2025-03-17 19:45:08 322

原创 使用Keil或GCC编译两种代码,对比生成的.bin文件大小

Thumb指令集生成的二进制文件会比ARM指令集生成的二进制文件小,因为Thumb指令集使用16位指令,而ARM指令集使用32位指令。使用Keil或GCC编译两种代码,对比生成的.bin文件大小。在Ubuntu中下载和安装适用于ARM汇编的GCC命令。使用 ls -l 命令比较生成的 .bin 文件大小。实现一个简单的功能:计算两个整数的和并返回结果。安装适用于无操作系统的Arm GCC编译器。可以看出arm指令集生成的.bin文件比。编译和链接 Thumb 汇编代码。编译和链接 ARM 汇编代码。

2025-03-11 16:32:46 575

原创 执奋斗之笔,绘青春华章

且看,在新中国建设初期,无数科研工作者以身许国,隐姓埋名于大漠荒滩,成功研制“两弹一星”,挺起了中华民族的脊梁;一项项重大成就背后,是无数奋斗者的拼搏身影,他们以热血赴使命,以行动践诺言,推动中华民族的巨轮在时代浪潮中破浪前行,驶向伟大复兴的光明彼岸。然而,揆诸当下,部分青年受“躺平”思潮蛊惑,在最该奋斗的年纪选择安逸,或沉迷于虚拟世界的短暂快乐,或在困难面前畏缩不前,令人惋惜。青春为梦想,奋斗即青春。让我们怀揣梦想,脚踏实地,向着光的方向奔跑,在民族复兴的征程中绽放绚丽之花,成就精彩人生!

2025-02-26 15:17:29 301

原创 拓展欧几里得算法

利用欧几里得算法的性质( gcd (a,b)=gcd (b%a,a)),通过递归调用 extended_gcd(b % a, a) 来继续处理,根据ax1​+by1​=gcd(b%a,a)=gcd(a,b)来获取贝祖系数。当a,b(ri,ri+1)都为偶数时,可以通过右移一位来替代除2的操作;3. 特殊情况:若a和b之间存在某种关系(a是b的倍数),可以直接给出答案,跳出函数。计算a mod b=r1​, if r1​=0,则 gcd (a,b)=b;验证:35*(1)+15*(-2)=5;

2024-12-05 23:43:48 265

原创 快速模幂算法

若b为奇数,即b % 2 == 1,此时使result = (result *a) % n 即result = (result * base) % n;若b的某位二进制位取0,则不更新result。我们要计算 a^b (mod m) (a,b,m都是非负整数)。初始化结果为1,使a赋值给base,作为a的初始化,二进制表示下b,迭代每一个b的二进制位。所以需要快速模幂算法将指数 b表示为二进制形式,利用指数和模的性质来减少乘法的次数。如此循环往复,直到b

2024-12-05 23:41:13 700

原创 二次同余方程求解

如果m不是素数,则需要分解m,并分别考虑每个因子上的解,然后通过中国剩余定理来合并这些解。本次实验中,我通过编写和运行代码来求解二次同余方程,深入学习了二次同余方程的定义,同时了解了二次同余方程的解的性质,掌握了欧几里得算法、二次剩余法和中国剩余定理等多种求解二次同余方程的方法,能力得到了提升。3. 如果找到了y,则可以通过二次公式来求解x=(−b±y)∗(2a)^(−1) (mod m)。本次实验旨在通过编程方式,掌握形如 ax^2 + bx + c ≡ 0 (mod m)的二次同余方程的求解算法。

2024-12-05 23:37:11 759

原创 校园导航系统设计与实现

【代码】校园导航系统设计与实现。

2024-12-02 22:11:30 186

原创 基于哈夫曼树实现数据压缩

/ 将解压后的数据写入文件。// 将哈夫曼编码写入文件。// 定义哈夫曼树节点比较函数。// 生成哈夫曼编码。// 读取哈夫曼编码。// 定义哈夫曼树节点。// 生成哈夫曼编码。

2024-12-02 21:13:09 397

原创 KMP算法

Status StrAssign(SString T, char *chars) { //生成一个其值等于chars的串T。{ // 利用模式串T的next函数求T在主串S中第pos个字符之后的位置的KMP算法。{ // 利用模式串T的next函数求T在主串S中第pos个字符之后的位置的KMP算法。if (j == 0 || S[i] == T[j]) // 继续比较后继字。// 生成T的next数组。if(j==0||S[i]==T[j]) // 继续比较后继字。// 模式串向右移动。

2024-12-02 20:57:58 452

校园导航系统设计与实现

校园导航系统设计与实现

2024-12-02

基于哈夫曼树实现数据压缩

基于哈夫曼树实现数据压缩

2024-12-02

KMP算法的PPT介绍

KMP算法的PPT介绍

2024-12-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除