自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 问答 (3)
  • 收藏
  • 关注

原创 Metasploit使用与MS17-010复现

在使用该模块时,可以设置连接方式,默认连接方式是反向连接(即payload为/windows/x64/meterpreter/reverse_tcp),如果想切换成正向连接,就要执行命令,之后的结果和步骤都和反向连接时相同。注意:Metasplit实验要求靶机和Kali都必须使⽤host-only⽹络,且需要在同一个网段,(若不是同一个网段,可以手动新建编辑一个网络配置,两者都是这个网络配置)否则无法互ping。3.返回kali,输入:ping 192.168.56.105 ,查看它们的网络是否能互通。

2024-04-04 18:43:52 929 3

原创 使用注册表Applint_DLLs的DLL注入

软件逆向工程课程,仅限用于课程学习,切记不要用于其他用途哦!

2024-01-11 16:59:23 651

原创 Oracle VM VirtualBox中虚拟机IP地址相同

虽然不能保证每个人会遇到同样的情况和结果,我自己具体也不知道为什么换了一个模式它就好了。只是放在这里希望对大家有点帮助。近期再VirtualBox中做实验,复制两个。

2023-12-19 19:43:56 836 1

原创 汇编指令:cbw,cwde,cdq

将EAX寄存器中的有符号数扩展为EDX:EAX中的有符号数。如果EAX是正数,则EDX会被设置为0;如果EAX是负数,则。将AX寄存器中的有符号数扩展为DX:AX中的有符号数。如果AX是正数,则DX会被设置为0;将AL寄存器中的有符号数扩展为AX中的有符号数。如果AL是正数,则AH会被设置为0;这些指令通常用于在进行有符号数运算时对数据进行扩展,以保证结果的正确性。这些汇编代码都是用于数据和寄存器之间的转换或者扩展。

2023-12-06 16:40:34 2493 1

原创 汇编代码中xor eax,eax的作用

1.其中,在x86汇编语言中,使用“xor eax,eax”指令将eax寄存器中的值与自己进行异或操作,将结果存储回eax寄存器中。在程序结束时,使用“mov eax,0”或“xor eax,eax”指令将eax寄存器中的值设置为0,表示程序正确结束,并向操作系统返回0值。如果您尝试将eax寄存器中的值设置为非零值,那么程序将以错误的方式结束,并将该值返回给操作系统,这可能会导致其他程序出现问题。总的来说,对于需要重置eax的情况,使用“xor eax, eax”是一个常见而且有效的方法。

2023-12-06 12:08:46 1851 1

原创 BSS段和DATA段的区别

总的来说,BSS段和DATA段都存储程序数据,但是BSS段中的数据在程序运行前没有被初始化,而DATA段中的数据已经被初始化了。是未初始化的全局或静态变量的存储区域。在程序运行前,BSS段中的数据会被设置为0或者空指针,因此它们在编译时并。这样做是为了节省可执行文件的空间。,并且在程序运行前就已经初始化。是已经初始化的全局或静态变量的存储区域。在程序运行时,DATA段中的数据。BSS段和DATA段都是存储程序数据的内存段,但它们有一些不同之处。当程序运行时,BSS段中的数据会被分配相应的内存空间,但。

2023-12-04 20:06:53 771

原创 PKI实验

公钥加密是当今安全通信的基础,但当通信的一侧将其公钥发送给另一侧时,它会受到中间人攻击。根本问题是没有简单的方法来验证公钥的所有权,即给定公钥及其声称的所有者信息,我们如何确保公钥确实由声称的所有者拥有?

2023-12-02 11:48:41 1083

原创 DES加密算法|密码学|网络空间安全

基本解释了DES算法的原理以及具体算法流程

2023-11-02 17:47:59 1020 1

原创 利用kail工具进行信息收集

攻击者通过控制了大量的计算机或者IoT设备的方式,通过向目标发送大量的请求或者无意义的数据包,使得目标系统的处理能力、内存、网络带宽等资源都被耗尽,从而导致目标服务器无法正常响应其它用户的请求。信息收集对于渗透来说是非常重要的一步,收集的信息越详细对以后渗透测试的影响越大,信息的收集决定着渗透的成功与否。欺骗是指用假冒的身份或信息欺骗受害者,使其做出错误的决策。在对一台主机进行渗透时,服务的版本是很有必要搞清楚的,当知道了服务版本以后,就可以去判断该版本的服务存在哪些漏洞,从而尝试利用该漏洞。

2023-06-15 00:24:51 2865 1

原创 计算机组成原理--存储器实验

地址寄存器为 8 位,接入 6116 的地址 A7…由于存储器(MEM)最终是要挂接到CPU上,所以其还需要一个读写控制逻辑,使得CPU能控制MEM的读写,实验中的读写控制逻辑如图2-2所示,由于T3的参与,可以保证MEM的写脉宽与T3一致,T3由时序单元的TS3给出(时序单元的介绍见附录2)。如果实验箱和PC联机操作,则可通过软件中的数据通路图来观测实验结果(软件使用说明请看附录1),方法是:打开软件,选择联机软件的“【实验】—【存储器实验】”,打开存储器实验的数据通路图,如图2-7所示。

2023-06-11 16:04:22 16133

原创 24考研 王道计算机组成原理笔记

笔记根据24考研王道计算机组成原理视频中PPT所写,为各位学子提供参考

2023-06-10 17:40:20 622

原创 知识点整理--Linux 通信机制

4. 消息队列(Message Queue):消息队列是一种进程间通信机制,它可以实现不同进程间的通信,通过消息发送和接收实现。5. 共享内存(Shared Memory):共享内存是一种高效的通信机制,可以实现进程之间的数据共享,通过直接读写内存实现。7. 套接字(Socket):套接字是一种实现网络通信的机制,也可以实现进程间通信,通过网络协议实现进程间通信。1. 管道(Pipe):管道是一种半双工的通讯机制,它只能实现具有亲缘关系(如父子进程之间)的进程间通信。区别:不同于管道,FIFO,消息队列,

2023-06-08 21:39:15 848 1

原创 哈夫曼树的应用

时间复杂度:构造哈夫曼树的时间复杂度为O(nlogn),其中n为叶子节点的个数,获取哈夫曼编码的时间复杂度为O(n),因此总的时间复杂度为O(nlogn)。- 空间复杂度:构造哈夫曼树的空间复杂度为O(n),其中n为叶子节点的个数,获取哈夫曼编码的空间复杂度为O(nlogn),因此总的空间复杂度为O(nlogn)。对于哈夫曼树中的每个叶子节点,由根节点走到该节点的路径即为该节点对应字符的哈夫曼编码,从左往右为0,从右往左为1。// 字符对应的哈夫曼编码。// 两个最小概率对应的节点位置。

2023-06-04 16:40:07 41

原创 计算机组成原理--运算器实验

在给定暂存器A、B的情况下,置ALU_B=0、LDA=0、LDB=0,然后按表1-1改变运算器的功能设置即S3、S2、S1、S0和Cn的数值(状态),并观察数据总线LED显示灯显示的结果,填入运算结果表1-2中。② 置LDA=0,LDB=1,连续按动时序单元的ST按钮,产生一个T4上沿,则将二进制数10100111置入暂存器B中,暂存器B的值通过ALU单元的B7…LDA是将地址单元中的数据内容加载到累加器中,而S0是将累加器中的数据内容送给地址单元。需要在数据开关的控制下,将数据同时送到A和B寄存器中。

2023-06-04 16:07:48 16305 3

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除