自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

weixin_37620164的博客

欢迎各位猿猿们前来指教,我们可以共同学习

  • 博客(21)
  • 收藏
  • 关注

转载 【无标题】

破解入门(四)-----实战"单步跟踪法"脱壳_代码人生-CSDN博客背景破解的第一步是判断所要破解的程序是否加壳了,如果程序加壳了,需要将壳脱掉再来破解,所以脱壳是破解的第一步单步跟踪法的步骤(1)用OD载入,点“不分析代码”(2).单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现(通过F4)(3)遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)(4)绿色线条表示跳转没https://blog.csdn.net/qiurisuixian.

2021-12-24 11:50:35 113

转载 【无标题】

破解入门

2021-12-24 11:24:56 113

翻译 Kam1n0能实现哪些功能?(1)

Kam1n0 v2.0的IDA Pro插件创建一个文件夹~/Kam1n0/来存储插件数据和错误。本教程首先介绍Kam1n0 v2.0基本功能的IDA Pro插件,然后通过简单的索引和搜索示例进行介绍。功能性带有插件的Kam1n0 v2.0引擎提供了索引和搜索程序集功能的功能。图标 功能性 描述 热键 搜索当前功能 在当前地址搜索功能 Ctrl + Shift + S 选择要搜索的功能 选择要搜索的功能 Ctrl + Shift +

2021-01-06 16:33:45 510 6

转载 openssl源码下载及编译

openssl官网:https://www.openssl.org/源码下载及安装openssl:下载源码并解压配置[root@test ~]# wget http://www.openssl.org/source/openssl-1.0.2d.tar.gz[root@test ~]# tar xf openssl-1.0.2d.tar.gz[root@test ~]# cd openssl-1.0.2d[root@test ~]# ./config --prefix=/usr/local/

2020-11-02 11:13:53 2608

转载 加密模式CBC、ECB、CTR、OCF和CFB

在开发中如果有接触到加密,就一定遇到过MD5、DES、Triple DES、AES、RSA等加密方式(这些都叫加密算法);在深入了解加密领域的知识时,除了有加密算法外;还有加密模式(CBC、ECB、CTR、OCF、CFB等),填充模式(NoPadding、PKCS5Padding、PKCS7Padding等)。本文了解一下加密中的加密模式,不同的加密模式对数据加密的安全度不一样。0x01:常见的加密模式电码本模式(Electronic Codebook Book,简称ECB):是一种基础的加密.

2020-11-01 23:24:35 1213 2

转载 2020-11-01

加密信息  BlowFish算法用来加密64Bit长度的字符串。  BlowFish算法使用两个“盒”——ungignedlongpbox[18]和unsignedlongsbox[4,256]。  BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后,以64位密文的形式输出。用BlowFish算法加密信息,需要两个过程:  1.密钥预处理  2.信息加密  分别说明如下:  密钥预处理:  BlowFish算法的源密钥——pb

2020-11-01 23:01:05 332 1

转载 分组密码及五种工作模式、DES和AES

一、流密码(Stream Cipher)每次加密数据流的一位或一个字节古典流密码的例子有:密钥自动产生的Vigenère密码和Vernam密码。理想情况下,可以使用一次一密版本的Vernam密码,其中密钥流和明文位流一样长。如果密钥流是随机的,除非是获得了密钥流,否则这个密码是不可破的。然而,密钥流必须提前以某种独立、安全的信道提供给双方。实际上,位流必须以算法程序的方式实现,从而双方都可以生产具有密码学意义的位流。两个用户只需要共享生成密钥,则可以生产密钥流。二、分组密码(Block Cip

2020-10-24 20:45:08 4680 1

转载 各种加密算法总结

一、单向散列算法也称为Hash(哈希)算法。是一种将任意长度的消息压缩到某一固定长度(消息摘要)的函数(该过程不可逆)。Hash函数可用于数字签名、消息的完整性检测、消息起源的认证检测等。常见的散列算法有MD5、SHA、HMAC、RIPE-MD、HAVAL、N-Hash、Tiger等。1. MD5算法MD5消息摘要算法(Message Digest Algorithm 5)。对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列

2020-10-16 11:15:15 6670 1

原创 加密算法——ASCII加密和凯撒加密

1.ASCII加密将字符转换为对应的ascii码'a'.toInt()fun encryptByAscii(s: String): String { /*with 携带的sb之后,方法体里面可以直接调用sb的方法*/ return with(StringBuilder()) { s.forEach { append(it.toInt()) } toString() }}2.凯撒加密 将字符转换

2020-10-16 11:12:57 2943

转载 各类加密算法简单的识别技巧

逆向分析程序的时候往往会遇到一些加密解密算法,大家也都知道加密解密算法基本都是公开的,源码满天飞,只要识别出来是什么算法,在根据程序的要求做一些可能的修改就完成了,最重要的就是基础算法的识别,下面就简单介绍一些比较实用的算法识别的小技巧算法的什么消息摘要大家都搜得到,这里的特点主要是逆向分析时的小技巧哦Hash算法:1.MD5 (用PEID可看到MD5)MD5的源码满天飞,最好识别的一个特色就是,MD5算法需要初始化4个32位的常数,用16进制表示A=01234567h B=8...

2020-10-16 09:55:43 4398 1

转载 linux API大全

获取当前执行路径:getcwd1. API之网络函数WNetAddConnection 创建同一个网络资源的永久性连接WNetAddConnection2 创建同一个网络资源的连接WNetAddConnection3 创建同一个网络资源的连接WNetCancelConnection 结束一个网络连接WNetCancelConnection2 结束一个网络连接WNetCloseEnum 结束一次枚举操作WNetConnectionDialog 启动一个标准对话框,以便建立同网络资...

2020-08-11 22:47:17 2535 2

转载 _stdcall、__cdcel和__fastcall三者的区别

__stdcall、__cdecl和__fastcall是三种函数调用协议,函数调用协议会影响函数参数的入栈方式、栈内数据的清除方式、编译器函数名的修饰规则等。调用协议常用场合 __stdcall:Windows API默认的函数调用协议。 __cdecl:C/C++默认的函数调用协议。 __fastcall:适用于对性能要求较高的场合。 函数参数入栈方式 __stdcall:函数参数由右向左入栈。 __cdecl:函数参数由右向左入栈。 __fastcall:从左开始

2020-08-10 20:20:07 278

转载 #ifdef #else #endif #fi #ifndef 的用法

预处理就是在进行编译的第一遍词法扫描和语法分析之前所作的工作。说白了,就是对源文件进行编译前,先对预处理部分进行处理,然后对处理后的代码进行编译。这样做的好处是,经过处理后的代码,将会变的很精短。  关于预处理命令中的文件包含(#include),宏定义(#define),书上已经有了详细的说明,在这里就不详述了。这里主要是对条件编译(#ifdef,#else,#endif,#if等)进行说明。以下分3种情况:  1:情况1:  #ifdef_XXXX  ...程序段1...  #else ..

2020-08-10 20:18:13 325

转载 2020-08-05

渗透测试面试问题合集合天智汇昨天本文转自网络,侵删一、思路流程1、信息收集a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)b、网站指纹识别(包括,cms,cdn,证书等),dns记录c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)e、子域名收集,旁站,C段等f、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等h、.

2020-08-05 21:46:31 3674

转载 Zigbee与wifi的区别

ZigBee的传输速度不高(<250Kbps),但是功耗很低,主要用于智能家居连接,WiFi就是无线局域网,速率大(11Mbps),功耗也大,用于移动等设备的联网。所以ZigBee与WIFI的用途也就不尽相同。ZigBee 与WiFi都属于短距离的无线通信技术,采用 2.4GHz 频段及 DSSS 技术;ZigBee 的传输速度不高(<250Kbps),但是功耗很低,主要用于智...

2020-05-05 20:48:13 2969

原创 深度搜索算法

有分数1/2,1/3,1/4,1/5,1/6,1/8,1/10,1/12,1/15,求将其中若干个分数相加和恰好为1的组成方案,并打印成等式。例如:     1.      1/2+1/3+1/6=1     2.       。。。。。。代码:#include static int MAX = 120;int a[9][2] = {{60,0},{40,0},{3

2017-12-06 15:02:20 2083

原创 输出奇阶魔方阵

对奇阶魔方阵,可用Dole Rob算法生成,其过程为:从1开始,以此插入各自然数,直到N2为止。选择插入位置原则为:⑴将1放在第一行中间一列。⑵从2开始直到n×n止各数依次按下列规则存放:每一个数存放的行比前一个数的行数减1,列数加1。⑶如果上一个数的行数为1,则下一个数的行数为n,列数加1。如果上一个数的列数为n时,下一个数的列数为1,行数减1。⑷如果按上面的规则确定

2017-12-06 14:53:28 657

原创 电子表课程设计

课 程 设 计 说 明 书   课程名称:      高级语言程序设计      设计题目:        电子表设计          院    部:  计算机科学与信息工程学院  学生姓名:               学    号:              专业班级:      计科信息15-1          指导教师:             

2017-12-06 14:50:28 1523 3

原创 未名湖的烦恼

算法训练 未名湖边的烦恼  时间限制:1.0s   内存限制:256.0MB    问题描述  每年冬天,北大未名湖上都是滑冰的好地方。北大体育组准备了许多冰鞋,可是人太多了,每天下午收工后,常常一双冰鞋都不剩。  每天早上,租鞋窗口都会排起长龙,假设有还鞋的m个,有需要租鞋的n个。现在的问题是,这些人有多少种排法,可以避免出现体育组没有冰鞋可租的尴尬场

2017-05-24 17:11:06 314

原创 回文数字

历届试题 回文数字  时间限制:1.0s   内存限制:256.0MB    问题描述  观察数字:12321,123321 都有一个共同的特征,无论从左到右读还是从右向左读,都是相同的。这样的数字叫做:回文数字。  本题要求你找到一些5位或6位的十进制数字。满足如下要求:  该数字的各个数位之和等于输入的整数。输入格式  一个正

2017-05-24 17:04:08 247

原创 蓝桥杯数字游戏

历届试题 数字游戏  时间限制:1.0s   内存限制:256.0MB    问题描述  栋栋正在和同学们玩一个数字游戏。  游戏的规则是这样的:栋栋和同学们一共n个人围坐在一圈。栋栋首先说出数字1。接下来,坐在栋栋左手边的同学要说下一个数字2。再下面的一个同学要从上一个同学说的数字往下数两个数说出来,也就是说4。下一个同学要往下数三个数,说7。依次

2017-05-24 16:54:49 227

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除