自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 Lab0:调试xv6内核源码

分别在命令行和vscode中调试xv6 risc-v内核源码

2023-05-25 05:30:31 344

原创 更换Ubuntu 20.04镜像源

将Ubuntu 20.04的镜像源换成阿里云镜像

2023-05-25 05:05:22 1348

原创 Lab0:实验环境配置

在Ubuntu 20.04中配置MIT 6.S081实验环境

2023-05-25 04:59:40 184 1

原创 Linux自定义一个系统调用

在Ubuntu 16.04上自定义一个系统调用。

2022-09-21 01:34:14 982

原创 PHP代码审计入门题

来源:https://buuoj.cn/challenges点开出现一个滑稽脸查看网页源代码,发现突破点:在URL后面拼接这个source.php,发现了source.php文件:http://320a5c2d-1f76-4156-884c-00846ec2ff63.node3.buuoj.cn/source.php<?php highlight_file(__FILE__); class emmm { pub...

2021-03-28 11:53:01 1427

原创 XSS漏洞

前言XSS即跨站脚本(Cross Site Script),发生在目标网站中目标用户的浏览器层面上,当用户浏览器渲染整个HTML文档的过程中出现了不被预期的脚本指令并执行时,XSS就会发生。通俗地总结XSS为:想尽一切办法将你的脚本内容在目标网站中目标用户的浏览器上解析执行即可。这个“跨”实际上属于浏览器的特性,而不是缺陷,造成“跨”这样的假象是因为绝大多数XSS攻击都会采用嵌入一段远程或者说第三方域上的脚本资源。使用场景:直接嵌入html<script>标签中 元素标签事

2021-03-25 10:13:49 677

原创 PHP反序列化漏洞

反序列化漏洞也称为对象注入漏洞(本质上也是注入漏洞的一种),即恶意攻击者利用PHP的对象序列化和反序列化进行攻击,将恶意数据注入PHP的代码中进行执行的漏洞。

2021-03-21 11:35:56 374

原创 Linux内核引导启动过程

以Linux 0.12版本为例,介绍Linux内核引导启动过程

2020-07-14 12:15:13 472

原创 《逆向工程核心原理》总结之入门介绍

       程序调试有静态调试和动态调试两种。静态调试是指将程序源代码编译成可执行程序之前,用手工或编译程序等方法对程序源代码进行测试,来查找和修正程序中的语法错误和逻辑错误。动态调试则是在可执行程序的运行过程中,来查找和修正程序中的语法错误和逻辑错误。随着系统安全与逆向工程的不断发展,程序调试已经成为信息安全爱好者所必备的一种技术。​       汇编是将汇编代码编译、链接成可执行文件的过...

2019-02-25 23:21:10 620

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除