- 博客(16)
- 资源 (7)
- 收藏
- 关注
原创 手动编译gcc
ftp://gcc.gnu.org/pub/gcc/infrastructure/http://ftp.tsukuba.wide.ad.jp/software/gcc/releases/gcc-8.1.0/tar -zxvf gcc-8.1.0tar jxvf gmp-4.3.2.tar.bz2tar -jxvf mpfr-2.4.2.tar.bz2 tar -jxvf isl-0.18.tar....
2018-05-23 12:55:05 651 3
原创 笔记New Inference Attacks on Android Through Interrupt Timing Analysis
本文通过对中断时序的分析,以屏锁和载入界面为例,推断相关信息。其实感觉这篇文章没什么卵用,很鸡肋的一个攻击方法,搞不动这种东西居然能发A。。针对屏锁,用硬件记录中断时序,高斯建模算时间差与对应的画屏方式的联系,然后将问题归类到隐马尔可夫模型,用经典算法维特比降低搜索空间,并保存了前n个解,整个攻击方法效率并不高,最神奇的是,我觉得这个攻击根本上是无法实际应用的,还不如直接做个木马什么的
2016-11-11 11:06:04 503
原创 sctf2014 小结
不得不说sctf含金量相当的高。。果断被残虐。。。签到题不用多说这里只想说一下我冥思苦想的misc300看到icmp之后有类似入侵的包,果断查看了一下,发现了ASCpwd和unioncodpwd...其实看到密码真不知道怎么做,因为也不是md5,也不是古典密码算法,估计是hash。。用彩虹表爆破ascpwd了。。得出的结果不对。。。
2014-12-17 23:12:01 1427
原创 文件头
二、从winhex中取出的文件头列表File Type ExtensionsHeaderJPEG jpg;jpeg 0xFFD8FFPNG
2014-09-23 11:26:53 970 5
转载 常用加密算法
一、数据加密/编码算法列表常见用于保证安全的加密或编码算法如下:1、常用密钥算法密钥算法用来对敏感数据、摘要、签名等信息进行加密,常用的密钥算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和 RC
2014-05-06 18:30:18 868
转载 terminal的常用快捷键
ctrl+f向前移动一个字符ctrl+b向后移动一个字符alt+f向前移动一个单词alt+b向后移动一个单词ctrl+a移动到当前行首ctrl+e移动到当前行尾ctrl+l清屏,并在屏幕最上面开始一个新行2. 编辑命令行快捷键ctrl+d删除当前的字符ctrl+t交换当前字符和前
2014-05-04 19:52:44 2758
原创 用kali生成密钥
1.首先要确保SSH服务已经启动root@kali:~# /etc/init.d/ssh start2.生成密钥KEYroot@bt:/#ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_keyroot@bt:/#ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_keyroot@bt:/#ssh
2014-04-20 20:50:51 4077
转载 摆渡~~
是否很多人在你电脑上插U盘,而你想偷偷窃取他U盘的数据?即使他就在你旁边!或许你想在谁电脑中窃取它的U盘数据?这里Unis教你如何秘密地窃取别人U盘中的数据。当然如果是你自己的电脑就可以直接将对方的U盘数据,比如你想得到对方U盘中的照片、文本文档重要信息等等啊统统的窃取到自己电脑里面的某个隐藏目录。等对方拔出了U盘走了之后你就能完完全全看到自己电脑上已经悄悄的把他的U盘数据偷来了!或如果是别人的电
2014-03-19 22:03:09 1715 3
原创 远控主机的大体思路
看见一个帖子,讲的不错,我来总结一下。远控工具1. x-scan扫描器. 2.mssql连接器3.2k3389 (开3389)方法①要ping出来ip地址②打开x-scan ,在扫描模块中,选中全部模块,对其进行全面的信息收集.,然后在扫描参数选项卡中,指定IP,扫描信息。③发现sql漏洞,输入ip链接。(存在密码破解)④if漏洞存在查看一下系统中存在的所有
2014-03-04 14:51:58 1453 7
数字电子技术基本教程习题解答
2014-12-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人