自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 ISCC 三个愿望 50 CTF-PWN

ISCC 三个愿望 50 CTF-PWN成功许下三个愿望,就可能找到你想要的答案!

2024-05-17 19:13:41 1098

原创 [BJDCTF 2020]babystack2.0 CTF-PWN

[BJDCTF 2020]babystack2.0 CTF-PWN

2024-05-13 18:34:53 106 1

原创 [CISCN 2019华北]PWN1 CTF—PWN

[CISCN 2019华北]PWN1 CTF—PWN

2024-05-13 16:17:54 325 1

原创 ISCC Garden 100 CTF-Reverse

ISCC Garden 100 CTF-Reverse

2024-05-11 12:44:53 188 2

原创 ISCC Sad Code 200 CTF-Reverse

ISCC Sad Code 200 CTF-Reverse

2024-05-11 10:13:37 219 1

原创 ISCC Analysis 150 CTF-Reverse

ISCC Analysis 150 CTF-Reverse

2024-05-10 19:59:46 260 1

原创 ISCC-Amy‘s Code CTF-Reverse

ISCC-Amy's Code CTF-Reverse

2024-05-10 10:58:59 187 1

原创 ISCC常态化训练-JustDoIt-CTF Reverse

ISCC常态化训练-JustDoIt-CTF Reverse

2024-05-09 20:24:38 222

原创 ctfshow 数学不及格--CTFReverse

转换为一个长整数(类型为 long int 型),base 必须介于 2 和 36(包含)之间,或者是特殊值 0。现在只需要知道v4,就能知道v9,也就能知道v11,v12,v13,进而得到v6,v7,v8,endptr。v4那里有个endptr,猜测最后的flag就是v6,v7,v8,endptr。发现一大串if,判断应该是输入的数要满足这些条件才行。兔子序列即1,1,2,3,5,8,13……拖入ida,shift+f12查找字符串。发现是得到一个兔子序列中的第a1个数字。这里解释一下strtol。

2024-05-09 15:14:28 317

原创 [WUSTCTF2020]level3--Reverse

[WUSTCTF2020]level3逆向CTF

2024-05-09 14:21:07 264

原创 AI自动寻路贪吃蛇(未完结)

创建main.py、snake.py、pathfinding.py三个文件,位于同一个目录下。pathfinding.py代码如下。本代码仅供测试,还未实现。main.py代码如下。

2024-05-09 13:39:03 122

原创 图像增强(python)双线性、邻插值

双线性插值法结果如下。最近邻插值法结果如下。

2024-05-09 13:34:47 127

原创 基于paillier同态加密的匿名投票系统

其中prime()函数用于生成素数,keygen()函数用于生成密钥,encode()函数用于加密,decode()函数用于解密。其中vote()函数用于进行投票,并以数组的形式返回投票结果,count函数用于计数,unveil函数用于公布结果。3.创建python代码文件,模拟实现基于Paillier 算法的匿名电子投票流程。编写paillier.py文件,代码如上。

2024-05-09 13:30:50 257 5

原创 基于GMM-UBM的声音识别

github链接:GitHub - FuQiang04/star

2024-05-09 13:13:54 102

原创 LSB隐写

【代码】LSB隐写。

2024-05-09 13:10:06 105

原创 网络空间安全导论重点总结(北京理工大学)

TCP劫持攻击是指,一个TCP连接外的的非法攻击者(即Client和Server之外的一个Attacker),将自己伪造的TCP报文,注入到TCP连接双方的合法数据流中,进而对连接进行攻击破坏,包括伪造控制报文、伪造数据报文。一个旁路的攻击者,可以通过观测该侧信道漏洞,猜测出TCP连接的三个主要参数,即源端口号、序列号、确认号,进而构造伪造报文,劫持目标TCP连接。安全目标:类免疫防御的目标是使计算机系统像生物系统一样,具有发现和消灭外来安全威胁(病毒、入侵)的能力,从而实现计算机系统的安全。

2024-05-09 12:30:06 764 3

原创 密码学导论复习笔记(北京理工大学)

通俗原理讲解:先找一个能抵抗选择明文攻击(CPA)的加密方案,然后对这个方案进行略微修改,即在原先的密文后面加一个密文的MAC值,这样攻击者就无法创造密文(为什么攻击者无法创造密文了?产生矛盾,所以这个加密算法计算安全。此方案也是无状态的,因为随着用户的撤销,并不是每个节点的密钥都要变化,可以是其路径上的祖先节点的密钥发生变化即可。非对称加密指加密密钥与解密密钥不同,加密密钥是公钥,是公开的,解密密钥是私钥,是保密的。举个例子,当我向你发送一个公钥的时候,你怎么确定这个公钥到底是我的,还是其他人的。

2024-05-09 12:18:35 299

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除