- 博客(9)
- 资源 (1)
- 收藏
- 关注
原创 【论文阅读】Detecting concurrency memory corruption vulnerabilities
Detecting concurrency memory corruption vulnerabilities现状在多线程执行中会出现内存损坏的漏洞,在该篇论文称之为并发性漏洞。由于非确定性的多线程执行,它们极难被发现。并发漏洞常常被攻击者利用和攻击,给软件的安全带来严重威胁,但是并发漏洞的检测十分困难。一种直观的检测方法是遍历所有的线程交错来检测并发漏洞,但是会带来交错状态空间爆炸的问题。目前一些研究者用数据竞争的检测方法来检测并发漏洞,但是由于数据竞争和并发漏洞并不等价,这种方法实际应用中并不是很
2022-02-28 02:34:46 296 1
原创 LeetCode每日一题【形成两个异或相等数组的三元组数目】
目录题目来源题目描述c语言题解题目来源来源:力扣(LeetCode)链接:https://leetcode-cn.com/problems/count-triplets-that-can-form-two-arrays-of-equal-xor题目描述给你一个整数数组 arr 。现需要从数组中取三个下标 i、j 和 k ,其中 (0 <= i < j <= k < arr.length) 。a 和 b 定义如下:a = arr[i] ^ arr[i + 1] ^ …
2021-05-18 01:13:00 111
原创 LeetCode每日一题【子数组异或查询】
目录题目来源题目描述题目思路c语言题解题目来源来源:力扣(LeetCode)链接:https://leetcode-cn.com/problems/xor-queries-of-a-subarray题目描述有一个正整数数组 arr,现给你一个对应的查询数组 queries,其中 queries[i] = [Li, Ri]。对于每个查询 i,请你计算从 Li 到 Ri 的 XOR 值(即 arr[Li] xor arr[Li+1] xor … xor arr[Ri])作为本次查询的结果。并返回一
2021-05-12 20:40:16 95 1
原创 LeetCode每日一题【解码异或后的排列】
文章目录题目如下python角度分析题目来源:来源:力扣(LeetCode)链接:https://leetcode-cn.com/problems/decode-xored-permutation题目如下python角度分析encoded长度为n-1,根据规律得到perm数组的长度为n假如perm=[a, b, c, d, e],那么encoded=[a ^ b, b ^ c, c ^ d, d ^ e]perm里面的元素都异或:P = p[0] ^ p[1] ^ p[2] ^ p[3]
2021-05-11 21:04:49 153 2
原创 【脚本开发-1】:网络通信开发基础[Python实现]建立 socket 连接通道,可以相互之间传输数据
文章目录TCP/IP简介分别使用 TCP、UDP 协议实现数据通讯客户端发送命令,服务端接收命令并执行TCP/IP简介 互联网协议包含了上百种协议标准,但是最重要的两个协议是TCP和IP协议,所以,大家把互联网的协议简称TCP/IP协议。 通信的时候,双方必须知道对方的标识,好比发邮件必须知道对方的邮件地址。互联网上每个计算机的唯一标识就是IP地址,类似10.132.3.186。如果一台计算机同时接入到两个或更多的网络,比如路由器,它就会有两个或多个IP地址,所以,IP地址对应的实际上是计
2021-03-16 16:03:55 625
原创 CTFHub衍生出来的sql姿势(持续更新)
一些常用的ctf中的sql注入的脚本和Payload,先记录在这里。 布尔盲注sqlilab Less-8 用sqllib上的一个环境来学习一下怎么写脚本: 首先是爆破数据库名,附上脚本:url_0 = "http://dd82...
2020-04-04 16:25:42 716
原创 2019python爬虫入门爬取腾讯新闻[world板块][BeautifulSoup库利用]
2019python爬虫爬取腾讯新闻[world板块][BeautifulSoup库利用作为一个python小白,这是第一次发博客啦,现在入坑web开始学习python爬虫今天发布的是一个爬取腾讯新闻world的爬虫编写。废话不多说,直接上爬取过程吧 先登陆这个界面https://new.qq.com/ch/world/看一看: 我们将要爬取的就是这以下的新闻内容...
2020-01-10 22:52:15 1728 2
原创 XCTF-unserialize3(php __wakeup()函数的利用)
题目如下:考点:如何跳过__wakeup()函数。首先看看__wakeup()原理:__wakeup()原理:将在序列化之后立即被调用。漏洞原理:当反序列化字符串中,表示属性个数的值大于其真实值,则跳过__wakeup()执行。于是我们现在php在线测试构造代码:<?phpclass xctf{public $flag = ‘111’;public function __...
2020-01-10 22:32:37 1023
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人