自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (6)
  • 收藏
  • 关注

原创 如何下载视频文件

2.F12审查,点击网络->在输入框中输入m3u8,刷新网页搜索。(tips请勿作为盗版视频下载使用,尊重版权!4.打开m3u8视频下载器(以maozhua为例)3.获取视频的以”.m3u8“为结尾的链接。5.输入链接进行下载。...

2022-07-15 15:10:43 1538

原创 网络安全-技术与实践-第一章

一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。⒉网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。4.安全性攻击可以划分为:被动攻击和主动攻击。5.X.800定义的5类安全服务是:认证、访问控制、数据保密性.数据完整性和不可否认性。6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证

2022-03-13 23:15:43 10610

原创 编译驱动出现warning: initialization from incompatible pointer type

编译自己写的驱动时出现 warning: initialization from incompatible pointer type后来发现是自己复制了read变为write出现问题要看清差异ssize_t (*read) (struct file *, char __user *, size_t, loff_t *);ssize_t (*write) (struct file *, const char __user *, size_t, loff_t *);...

2021-03-24 16:22:09 1736

转载 const用法

学习了多年的C语言,你对const关键字的使用全都掌握了吗?在编程实践中你对const的使用是否有困惑呢?今天就给大家一起来探讨总结,期望能够大家解惑并提供参考。C语言中const关键字是constant的缩写,通常翻译为常量、常数等,有些朋友一看到const关键字马上就想到了常量。事实上在C语言中const功能很强大,它可以修饰变量、数组、指针、函数参数等。本文将针对上述几种修饰功能详细做一个总结。1、 修饰变量:C语言中采用const修饰变量,功能是对变量声明为只读特性,并保护变量值以防被修改。举

2020-11-06 13:42:12 611

转载 优先函数c代码实现

原地址编译原理之求算符优先函数的方法—迭代法 此博文包含图片 (2011-04-26 22:55:38)转载▼ 标签: 编译原理 算符优先函数迭代法 教育 分类: IT乐园 编译原理之求算符优先函数的方法—迭代法若已知运算符之间的优先关系,可按如下步骤构造优先函数:1、对每个运算符a(包括#在内)令f(a)=g(a)=12、如果a⋗b且f(a)<=g(b)令f(a)=g(b)+13、如果a⋖b且f(a)>=g(b)令g(b)= f(a)+14、如果a≐b而f(a) ≠g(b),

2020-10-31 15:22:38 2285 1

原创 软件漏洞的利用和发现(笔记)

1.漏洞利用与Exploit漏洞从发现到产生实际危害的整个过程可分为漏洞挖掘、漏洞分析、漏洞利用三个阶段。无论通过哪种形式进行攻击,其都有一个共同特点,即通过触发漏洞来隐蔽地执行恶意代码。而用来触发漏洞并完成恶意操作的这个程序则通常被称为Exploit。Exploit结构一个经典的比喻就是把漏洞利用比作导弹发射过程:Exploit、Payload和Shellcode可分别对应于导弹发射装置、导弹和弹头: Exploit 类似导弹发射装置,针对目标发射出导弹(Payload),导弹到达目标之后,释

2020-10-30 21:42:47 2649 1

转载 实现ret2libc攻击

https://www.cnblogs.com/white-noise/p/8975626.html

2020-10-30 19:52:37 231

转载 JOP代码复用攻击

作者:xw_king@安全客原文链接:https://www.sohu.com/a/299871862_120055360最近,我在研究代码重用攻击与防御,在此过程中发现对于rop(return-Oriented Programming)的介绍有许多,但jop(Jump-Oriented Programming)却少有提及。即使有,多数也与rop混杂在一起。因此,我决定基于论文Jump-Oriented Programming: A New Class of Code-Reuse Attack完成一次

2020-10-30 19:12:11 1251

⑤第五章同步时序逻辑电路.xmind

数字逻辑

2020-12-22

④第四章组合逻辑电路.xmind

数字逻辑

2020-12-22

③第三章集成门电路与触发器.xmind

数字逻辑

2020-12-22

②第二章逻辑代数基础.xmind

数字逻辑

2020-12-22

数字逻辑复习资料自己做的总结1

数字逻辑复习资料自己做的总结1

2020-12-22

第1章 基本知识水印版_compressed.pdf

组原复习笔记

2020-12-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除