自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 资源 (7)
  • 收藏
  • 关注

原创 手动编译gcc

ftp://gcc.gnu.org/pub/gcc/infrastructure/http://ftp.tsukuba.wide.ad.jp/software/gcc/releases/gcc-8.1.0/tar -zxvf gcc-8.1.0tar jxvf gmp-4.3.2.tar.bz2tar -jxvf mpfr-2.4.2.tar.bz2 tar -jxvf isl-0.18.tar....

2018-05-23 12:55:05 631 3

原创 笔记New Inference Attacks on Android Through Interrupt Timing Analysis

本文通过对中断时序的分析,以屏锁和载入界面为例,推断相关信息。其实感觉这篇文章没什么卵用,很鸡肋的一个攻击方法,搞不动这种东西居然能发A。。针对屏锁,用硬件记录中断时序,高斯建模算时间差与对应的画屏方式的联系,然后将问题归类到隐马尔可夫模型,用经典算法维特比降低搜索空间,并保存了前n个解,整个攻击方法效率并不高,最神奇的是,我觉得这个攻击根本上是无法实际应用的,还不如直接做个木马什么的

2016-11-11 11:06:04 481

原创 Lctf学习纪录

渣渣回归QAQ

2016-10-27 11:27:42 1004

原创 sctf2014 小结

不得不说sctf含金量相当的高。。果断被残虐。。。签到题不用多说这里只想说一下我冥思苦想的misc300看到icmp之后有类似入侵的包,果断查看了一下,发现了ASCpwd和unioncodpwd...其实看到密码真不知道怎么做,因为也不是md5,也不是古典密码算法,估计是hash。。用彩虹表爆破ascpwd了。。得出的结果不对。。。

2014-12-17 23:12:01 1402

原创 hctf2014 writeup

hctf 结束有十天了吧,之前学校的课ladetaiduo终于

2014-11-17 23:20:41 4130 3

原创 文件头

二、从winhex中取出的文件头列表File                             Type                          ExtensionsHeaderJPEG                             jpg;jpeg                      0xFFD8FFPNG                       

2014-09-23 11:26:53 944 5

原创 iscc 2014 writeup(图片处理题)

广纳谏言

2014-08-02 21:07:02 3001 2

原创 kali linux安装qq2013

很简单,但是很曲折。。。第一

2014-07-15 09:55:14 2227

原创 kali linux下的中文输入法安装及iceweasel汉化

昨天搞了一下无

2014-07-15 08:09:52 9045

原创 第二届360大学生安全加密解密第二题

今天不想学习回想了半个月以前的加密题然后发现

2014-06-14 23:26:19 1013 2

转载 常用加密算法

一、数据加密/编码算法列表常见用于保证安全的加密或编码算法如下:1、常用密钥算法密钥算法用来对敏感数据、摘要、签名等信息进行加密,常用的密钥算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和 RC

2014-05-06 18:30:18 843

转载 terminal的常用快捷键

ctrl+f向前移动一个字符ctrl+b向后移动一个字符alt+f向前移动一个单词alt+b向后移动一个单词ctrl+a移动到当前行首ctrl+e移动到当前行尾ctrl+l清屏,并在屏幕最上面开始一个新行2. 编辑命令行快捷键ctrl+d删除当前的字符ctrl+t交换当前字符和前

2014-05-04 19:52:44 2716

原创 用kali生成密钥

1.首先要确保SSH服务已经启动root@kali:~# /etc/init.d/ssh start2.生成密钥KEYroot@bt:/#ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_keyroot@bt:/#ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_keyroot@bt:/#ssh

2014-04-20 20:50:51 4019

原创 hark others by kalilinux

今天,我都不想说啥了。。shuoh

2014-04-13 21:04:28 1152 4

转载 摆渡~~

是否很多人在你电脑上插U盘,而你想偷偷窃取他U盘的数据?即使他就在你旁边!或许你想在谁电脑中窃取它的U盘数据?这里Unis教你如何秘密地窃取别人U盘中的数据。当然如果是你自己的电脑就可以直接将对方的U盘数据,比如你想得到对方U盘中的照片、文本文档重要信息等等啊统统的窃取到自己电脑里面的某个隐藏目录。等对方拔出了U盘走了之后你就能完完全全看到自己电脑上已经悄悄的把他的U盘数据偷来了!或如果是别人的电

2014-03-19 22:03:09 1684 3

原创 远控主机的大体思路

看见一个帖子,讲的不错,我来总结一下。远控工具1. x-scan扫描器. 2.mssql连接器3.2k3389 (开3389)方法①要ping出来ip地址②打开x-scan ,在扫描模块中,选中全部模块,对其进行全面的信息收集.,然后在扫描参数选项卡中,指定IP,扫描信息。③发现sql漏洞,输入ip链接。(存在密码破解)④if漏洞存在查看一下系统中存在的所有

2014-03-04 14:51:58 1429 7

VC++操作 word2007

c++ 操作word,录制的宏zai readme.txt。开发平台vc++6.0,win7,word2007

2015-12-08

Mathematica10.2注册机亲测可用

mathematic 10.2 亲测可用 使用方法,进入cmd运行keygen,输入mathID

2015-09-07

园排列问题

王晓东,算法分析与设计 排列树,圆排列 当n=3时,输入1 1 2 ,输出7.56

2015-06-08

PIL-1.1.7.win32-py2.7

ImportError:The _imagingft C module is not installed 错误的解决方法

2015-02-08

Pillow-2.7.0-cp26-none-win32.exe

Pillow-2.7.0-cp26-none-win32.exe

2015-02-08

数字电子技术基本教程习题解答

数字电子技术基本教程习题解答阎石版完整版数字电子技术基本教程习题解答数字电子技术基本教程习题解答数字电子技术基本教程习题解答数字电子技术基本教程习题解答

2014-12-21

Stegsolve 图片通道查看器

Stegsolve 图片通道查看器,图片隐写必备

2014-12-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除