自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Chenyang的博客

呃呃额额额呃呃呃呃谔谔呃呃

  • 博客(25)
  • 收藏
  • 关注

原创 WSL2安装BCC

从去年就开始想办法在 WSL2 上安装 BCC,但无论是官方教程还是网上的其它解决方法都没能很好地解决问题。直到今天,在综合了一堆方案后,终于完美解决。

2024-04-03 12:04:42 740

原创 【逆向】Terraria 破解

我们得到了明文的二进制存档。现在,我们可以肆无忌惮地开挂了。

2023-04-21 14:15:31 542

原创 【奇技淫巧】最小的 Hello World

将一个 64 位可以输出 “Hello World!” 的程序从 16000 多字节优化到了 151 字节

2023-04-21 14:10:54 267

原创 【SEED Labs 2.0】Virtual Private Network (V*N) Lab

本文为 SEED Labs 2.0 - Virtual Private Network (V*N) Lab 的实验记录。本实验较为简单。

2022-08-31 16:56:05 3826 1

原创 【SEED Labs 2.0】TCP Attacks Lab

本文为 SEED Labs 2.0 - TCP Attacks Lab 的实验记录。本实验需要分清到底劫持的哪个报文,剩下的工作就很简单了。

2022-08-29 20:06:58 8811 1

原创 【信号】GPS扩频原理

本文主要介绍 GPS 是如何扩频与解扩的。

2022-08-27 21:30:25 1898

原创 【SEED Labs 2.0】ICMP Redirect Attack Lab

本文为 SEED Labs 2.0 - ICMP Redirect Attack Lab 的实验记录。本实验较为简单。

2022-08-27 21:18:50 6039 3

原创 【SEED Labs 2.0】ARP Cache Poisoning Attack Lab

本文为 SEED Labs 2.0 - ARP Cache Poisoning Attack Lab 的实验记录。本实验内容较为简单,需要注意的是每一个任务中源 mac、源 ip、目的 mac、目的 ip 以及 op 不要搞错了。

2022-08-27 21:05:14 6428 2

原创 【SEED Labs 2.0】V*N Tunneling Lab

本文为 SEED Labs 2.0 - V*N Tunneling Lab 的实验记录。本实验工作量较大,但难度不大,重点在于搞清是谁发给谁,走的什么路径。另外,本次实验由于网络中的设备较多,修改了环境变量方便分清哪个窗口是哪个设备。这样操作起来就方便多了。...

2022-08-27 21:00:22 4063

原创 【SEED Labs 2.0】Transport Layer Security (TLS) Lab

本文为 SEED Labs 2.0 - Transport Layer Security (TLS) Lab 的试验记录。本实验的遇到困难的地方在 task 2.c,要求证书与 CA 的 C、ST 等完全相同才能正常工作,否则会报错。经过查阅发现,这是签发策略导致的。......

2022-08-27 20:55:04 6302 1

原创 【SEED Labs 2.0】Packet Sniffing and Spoofing Lab

本文为 SEED Labs 2.0 - Packet Sniffing and Spoofing Lab 的实验记录。本实验较为简单,依葫芦画瓢即可。通过实验,我们了解了嗅探和欺骗的工作原理,学会了使用 pcap 库和 Scapy 进行数据包嗅探、使用原始套接字和 Scapy 进行数据包欺骗及使用 Scapy 处理数据包。......

2022-08-27 20:48:59 4284 1

原创 【SEED Labs 2.0】Public-Key Infrastructure (PKI) Lab

本文为 SEED Labs 2.0 - Public-Key Infrastructure (PKI) Lab 的实验记录。通过本实验,我们了解了 PKI 的工作原理、PKI 如何用于保护 Web 以及 PKI 如何击败中间人攻击。此外,我们了解了公钥基础设施中的信任根,以及如果根信任被破坏会出现什么问题。......

2022-08-27 20:46:11 7696

原创 【C++】随机数生成原理

本文主要讨论 C++ 中最常用的几种随机数生成方法。

2022-04-29 11:41:02 1068 1

翻译 【逆向工程】(一)x86 汇编

本指南介绍了 32 位 x86 汇编语言编程的基础知识,涵盖了可用指令和汇编指令的一小部分但很有用的子集。有几种不同的汇编语言用于生成 x86 机器代码。我们将在 CS216 中使用的是 Microsoft 宏汇编器 (MASM) 汇编器。 MASM 使用标准 Intel 语法编写 x86 汇编代码。

2022-04-24 16:05:58 1307

原创 【C++11】类型推导

C++11/14/17 学习的第二篇:模板类型推导、auto、decltype。

2022-04-24 16:01:29 1566 1

原创 【工具】CMake 入门

安装通常来讲,我们更推荐在 Linux 下安装使用。$ sudo apt-get install cmakeWindows 下可以直接去官网下载安装。单实际使用时,笔者发现其有一定几率 make 无法执行且不报错。所以如果一定要在 Windows下运行,可以使用 VSCode 里面的cmake插件,一键编译运行,甚至可以说更加方便。本文全部以 Linux 为例。由于笔者比较懒,都是在 Windows 的 WSL 跑的 Ubuntu 20.04,如果与正常安装的Linux有所出入,还请见谅。初涉.

2021-08-25 12:24:34 121

原创 【笔记】信号与线性系统

本文为信号与线性系统上课笔记。文章目录1. 信号与系统1.2 信号信号自变量变换信号的特性基本常用信号冲激函数及其性质1.3 系统时间系统基本单元输入输出方程系统性质2. 信号与系统的时域分析2.1 连续LTI卷积信号的时域分解卷积图解卷积卷积性质2.2 连续LTI单位冲激响应微分方程描述单位冲激响应求解2.3 离散LTI卷积卷积和图解法性质2.4 离散LTI单位脉冲响应差分方程描述单位脉冲响应求解2.4 系统性质分析2.5 离散LTI系统方框图2.6 连续LTI系统方框图3 连续时间信号与系统的频域分析

2021-08-25 12:16:39 1156

原创 【工具】git 入门

文章目录下载安装版本库及其使用创建版本库版本创建版本回退工作区和缓存区修改管理文件比较文件删除分支管理分支创建与合并分支冲突分支管理策略[^2]bug分支GitHub 应用 git账号创建与绑定代码克隆与上传git 是什么?Wiki上是这么讲的:git 是用于Linux 内核开发的版本控制工具。它采用了分布式版本库的作法,不需要服务器端软件,就可以运作版本控制,使得源代码的发布和交流极其方便。git的速度很快,而最为出色的是它的合并追踪(merge tracing)能力。1用人话讲,就是能控制代码版本的

2021-08-25 12:12:27 2730

原创 【笔记】密码学笔记

密码学上课笔记。文章目录绪论信息安全面临的威胁安全威胁安全业务密码学基本概念保密通信系统密码体制分类密码攻击古典密码算法单表代换密码凯撒密码移位变换仿射变换多表代换密码维吉尼亚密码多字母代换密码Hill 密码多字母仿射变换密码置换密码栅栏密码流密码概念同步流密码有限状态自动机密钥流产生器线性反馈移位寄存器反馈移位寄存器LFSRLFSR 的一元多项式表示m 序列的伪随机性游程自相关函数伪噪声序列m 序列的破译非线性序列密钥流满足的性质Geffe 序列生成器J-K 触发器Pless 生成器钟控序列生成器分组密

2021-08-25 12:08:22 363

原创 【SEED Labs 2.0】MD5 Collision Attack Lab

本文为 SEED Labs 2.0 - MD5 Collision Attack Lab 的实验记录。实验原理{F(X,Y,Z)=(X∧Y)∨(¬X∧Z)G(X,Y,Z)=(X∧Z)∨(Y∧¬Z)H(X,Y,Z)=X⊕Y⊕ZI(X,Y,Z)=Y⊕(X∨¬Z)\begin{cases}F(X,Y,Z) = (X\wedge{Y}) \vee (\neg{X} \wedge{Z})\\G(X,Y,Z) = (X\wedge{Z}) \vee (Y \wedge \neg{Z})\\H(X,Y,Z) =

2021-08-25 12:03:56 5367 1

原创 【SEED Labs 2.0】SQL Injection Attack Lab

本文为 SEED Labs 2.0 - SQL Injection Attack Lab 的实验记录。实验原理SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,它目前是黑客对数据库进行攻击的最常用手段之一。Task 1: Get Familiar with SQL Statements启动 dockerdcbuilddcup然后进入 mysql 程序dockpsdocksh **mysql -

2021-08-25 12:01:58 5321 3

原创 【SEED Labs 2.0】Cross-Site Scripting Attack Lab

本文为 SEED Labs 2.0 - Cross-Site Scripting Attack Lab 的实验记录。实验原理跨站脚本攻击是指恶意攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页之时,嵌入其中 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的目的。xss 漏洞通常是通过 php 的输出函数将 javascript 代码输出到 html 页面中,通过用户本地浏览器执行的,所以 xss 漏洞关键就是寻找参数未过滤的输出函数。Task 1: Posting

2021-08-25 11:58:36 5017 3

原创 【SEED Labs 2.0】Cross-Site Request Forgery Attack

本文为 SEED Labs 2.0 - Cross-Site Request Forgery Attack Lab 的实验记录。实验原理在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是 GET 和 POST。GET - 从指定的资源请求数据POST - 向指定的资源提交要被处理的数据Task 1: Observing HTTP Request修改 /etc/hosts$ sudo vim /etc/hosts更改为10.9.0.5 www.seed-server.com

2021-08-25 11:56:24 3551 1

原创 【SEED Labs 2.0】Return-to-libc Attack and ROP

本文为 SEED Labs 2.0 - Return-to-libc Attack Lab 的实验记录。实验原理Task 1: Finding out the Addresses of libc Functions关闭地址随机化$ sudo sysctl -w kernel.randomize_va_space=0修改链接$ sudo ln -sf /bin/zsh /bin/sh使用 gdb调试$ touch badfile$ make$ gdb -q retlibgdb-pe

2021-08-25 11:54:22 4641 1

原创 【SEED Labs 2.0】Buffer-Overflow Attack

本文为 SEED Labs 2.0 - Buffer-Overflow Attack Lab (Server Version) 的实验记录。实验原理Task1: Get Familiar with the Shellcode进入 shellcode 文件夹。Task. Please modify the shellcode, so you can use it to delete a file. Please include your modified theshellcode in the

2021-08-25 11:44:54 12033 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除