自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 收藏
  • 关注

原创 信息系统安全——Linux 访问控制机制分析

1、熟悉 Linux 基本访问控制机制使用和原理2、熟悉 Linux S 位的作用和使用3、熟悉强制访问控制 Selinux 原理及其使用

2024-01-14 16:46:39 1681

原创 信息系统安全——基于 AFL 的模糊测试

1、熟悉模糊测试方法2、熟悉模糊测试工具 AFL 的使用

2024-01-09 15:37:49 883

原创 【LLM】vLLM部署与int8量化

介绍了vLLM原理并讲解如何支持peft,对不同的decoding methods进行了说明,同时详述了int8量化的过程。

2024-01-09 15:32:12 10387

原创 OS_lab——中断与异常

1. 理解中断与异常的机制2. 调试 8259A 的编程基本例程3. 调试时钟中断例程4. 实现一个自定义的中断向量,功能可自由设想。

2024-01-08 14:59:53 1054

原创 OS_lab——分页机制与内存管理

掌握内存分页机制。

2024-01-08 14:20:50 1123

原创 信息系统安全——基于 KALI 和 Metasploit 的渗透测试

1、熟悉渗透测试方法2、熟悉渗透测试工具 Kali 及 Metasploit 的使用

2024-01-07 16:07:17 1449 1

原创 OS_lab——保护模式之GDT、 Descriptor、Selector、GDTR 及其之间关系

1. 理解 x86 架构下的段式内存管理2. 掌握实模式和保护模式下段式寻址的组织方式、关键数据结构、代码组织方式3. 掌握实模式与保护模式的切换4. 掌握特权级的概念,以及不同特权之间的转移了解调用门、任务门的基本概念

2024-01-07 15:59:10 1482

原创 OS_lab——bochs源码的编译与安装

1.认真阅读章节资料 2.在实验机上安装虚拟运行环境,并安装ubuntu3.安装ubuntu开发环境,32位环境 4.下载bochs源码,编译并安装bochs环境 5.使用bochs自带工具bximage创建虚拟软驱 6.阅读、编译boot.asm,并反汇编阅读 7.修改bochsrc,运行并调试你的第一个程序 8.完成实验练习要求

2024-01-06 23:16:49 467

原创 信息系统安全——缓冲区溢出和恶意代码分析

1、讲解恶意代码分析工具 OD 和 IDA 的使用;2、通过实例分析,掌握缓冲区溢出的详细机理;3、通过实例,熟悉恶意样本分析过程。

2024-01-05 19:59:18 935

原创 数据库——SQL注入攻击

讲解SQL注入攻击的原理,讲解基本SQL注入攻击的方法,讲解防SQL注入攻击的基本措施。

2024-01-05 19:49:40 1335

原创 【逆向】从逆向角度看C++

从逆向角度观察C++,了解程序执行时的内部机理。

2024-01-02 14:33:39 1770

原创 【逆向】C与汇编的关系

在汇编下看C语言的各种语句,了解其程序运行时的工作机理。

2024-01-02 14:29:45 1144

原创 数据库——建立ER模型及关系模型转换

1.使用画图工具或MySQL Workbench等建模工具设计出相应的ER图,将局部ER图合并为一个整体ER模型,在ER模型中填加多样性约束,建立显示主键的ER模型,标识实体的属性,确认主键、外键。2.将上述ER图转化为关系模式,要求标出每个关系的主码和外码。3. 依据创建的模型,生成SQL语句,在MySQL里创建数据库和表。

2023-12-31 22:37:55 1264

原创 【Image】超硬核数学推导——WGAN的先“破”后“立”

补充了GAN的实现方式。透彻解析了WGAN两篇论文,解释了前文提到原始GAN存在的奇怪问题,并从数学原理上解释了WGAN为什么能够解决这一问题。最后进行了代码实战和比对。

2023-12-31 11:36:40 1926

原创 数据库——创建存储过程、函数和触发器&安装phpmyadmin

创建存储过程、函数和触发器,调用创建的存储过程、函数,触动触发器。安装并使用 phpmyadmin。

2023-12-30 14:35:30 961

原创 数据库——简单查询&复杂查询

简单查询(1)使用 order by、group by、having 等子句;(2)使用各种谓词;(3)使用集合函数;(4)在时间字段上查询。复杂查询(1)嵌套子查询;(2)多表连接查询,包括左连接、右连接、外连接、 自连接。

2023-12-30 14:24:43 1096

原创 数据库——SQL DDL&DML使用

SQL DDL 使用(1) 创建 DDL 脚本,包括创建、删除表,指定主键、候选键和外键;(2)修改并展示表结构;(3)创建、删除索引。SQL DDL & DML 使用(1)数据的增、删、查、改等操作(2)掌握视图的创建、删除和更新

2023-12-27 23:39:58 1169

原创 数据库——LAMP的搭建及MySQL基操

1. 在 Windows 系统中安装 VMWare 虚拟机,在 VMWare 中安装 Ubuntu 系统,并在Ubuntu 中搭建 LAMP 实验环境。2. 使用 MySQL 进行一些基本操作:(1)登录 MySQL,在 MySQL 中创建用户,并对新建的用户赋予权限。(2)创建并跳转到新的数据库,显示所有数据库和当前数据库。(3)显示所有的表和查看表的属性。(4)导入 employees 和 sakila 两个样例数据库,对这两个数据库进行完整性检查,对这两个数据库进行备份、导入与导出。

2023-12-27 23:33:43 1027

原创 【Image】GAN的超详细解释(以及奇怪的问题)

本文详细地介绍了原始GAN的原理,并从数学公式上给予了解释,最终引出一个原始GAN论文中存在的“奇怪的问题”。

2023-12-25 23:26:34 1828 3

原创 Windows漏洞利用开发——脚本编写与提权

本文是另外两个利用ROP绕过DEP保护的实战例子,编写攻击脚本实现提权。

2023-12-25 23:15:15 406

原创 Windows漏洞利用开发——利用ROP绕过DEP保护

1.了解DEP保护2.理解构造ROP链从而绕过DEP的原理,重点理解利用VirtualProtect3.计算偏移量4.利用mona创建ROP链5.编写漏洞利用脚本,自动化攻击

2023-12-24 17:08:57 471

原创 Windows漏洞利用开发——利用SEH绕过GS保护

1.了解GS编译选项,SHE异常处理机制2.分析利用SHE异常处理机制绕过GS的原理3.寻找溢出点4.寻找PPR,解释为何利用PPR

2023-12-23 17:20:24 461

原创 Windows漏洞利用开发——简单栈溢出

1.分析栈溢出原理2.寻找溢出点,了解pattern_create和pattern_offset计算溢出点的原理3.寻找JMP ESP跳板,分析利用JMP ESP跳板劫持程序流的原理4.编写漏洞利用脚本,自动化攻击

2023-12-23 17:13:10 431

原创 恶意软件样本行为分析——灰鸽子和大白鲨

进行了灰鸽子木马制作和行为分析,并用相似方法对大白鲨木马也进行了探究。

2023-12-21 23:48:49 1490 1

原创 恶意软件样本行为分析——Process Monitor和Wireshark

介绍了Process Monitor和Wireshark的基本使用。

2023-12-21 23:40:28 1541

原创 【强化学习】Deep Q Learning

基于上一篇文章的Q Learning和Double Q Learning,讲解了Deep Q Learning,借助深度神经网络让强化学习效果更进一步,解决月球着陆问题。

2023-12-19 22:22:55 1471

原创 【Image】图像处理

图像处理概览,一文梳理计算机视觉的发展史。

2023-12-18 22:30:40 2990 1

原创 Lazy_Linkage详解

以func.ELF2调用func函数为例,详细地解释了Lazy_Linkage在动态链接中是如何发挥作用的。

2023-12-17 22:35:03 63

原创 PE 病毒感染分析与清除

编译教材中的感染例子程序-bookexample-old.rar;使用该感染例子对 HelloWorld.exe 进行感染,以及病毒在感染文件时的具体操作、该病毒如何返回 HOST。找出该病毒程序存在的一些问题,并解决这些问题;编译教材中的感染例子程序-bookexample-new.rar;使用该感染例子对计算器 calc.exe 进行感染;手工恢复被感染的 calc.exe (功能恢复)。

2023-12-17 22:26:39 536

原创 搜索API函数地址

用 ollydbg 打开 HelloWorld.exe ,获取 kernel32.dll 模块基地址,定位到 kernel32.dll 模块。 从内存中的 kernel32.dll 模块获取函数 LoadLibraryA 和 GetProcAddress 的函数地址,并实际检验获得的地址是否正确。

2023-12-17 22:24:02 79

原创 病毒重定位的基本思路和方法

熟悉Masm32的使用,熟悉病毒重定位的基本思路和方法,在 HelloWorld.exe 中添加一段代码, 该段代码满足以下几个条件:1.该段代码弹出一个对话框 (标题: 武大信安病毒重定位,内容: 姓 名+学号后四位) 2.该段代码同时包括代码和字符串数据。3. 该段代码可以插入到.text节的任意指令之间,而不需要修改该段代 码中的任何字节。

2023-12-17 22:20:53 253

原创 恶意软件样本行为分析

本文介绍了恶意样本行为分析方式,包括:1) 熟悉 Process Moniter 的使用;2) 熟悉抓包工具 Wireshark 的使用;3) VMware 的熟悉和使用;4) 灰鸽子木马的行为分析

2023-12-17 17:49:47 111

原创 【LLM】“幻觉”的缓解方法

讲解了什么是“幻觉”以及“幻觉”的缓解方法,介绍了RAG和RLHF两种优化输出技术,最后用TRL进行了一个生成正向影评的微调实战。

2023-12-17 14:56:20 747

原创 DFT音频还原及降噪实战

讲解了离散傅里叶变换DFT,并进行了音频还原和音频降噪两个实战。

2023-12-17 11:47:24 447

原创 傅里叶变换与信息隐写术

由快速傅里叶变换FFT算法引入其在信息隐藏领域的作用。

2023-12-16 15:34:43 84

原创 【LLM】Prompt Engineering

介绍了4种微调方式,并用LoRA对ChatGLM进行了微调实战。

2023-12-16 15:22:23 974

原创 磁盘格式与数据恢复

使用WinHex进行磁盘格式与数据恢复:1) 了解磁盘的物理和逻辑结构;2) 熟悉 FAT32 文件系统;3) 学会使用磁盘编辑软件;4) 了解文件删除、格式化的基本原理 5) 能够利用工具或者手工恢复被删除的文件。

2023-12-16 14:57:06 338 1

原创 【LLM】大语言模型的前世今生

一文梳理了几个主流LLM的发展及演化。

2023-12-14 14:57:32 808 1

原创 【强化学习】从蒙特卡洛→SARSA,从Q-Learning→Double Q-Learning

基于上一篇文章内容的蒙特卡洛算法讲解了SARSA,并介绍了Q-Learning和Double Q-Learning,最后使用了SARSA和Double Q-Learning解决了Taxi问题。

2023-12-14 00:10:01 227 1

原创 【强化学习】决策优化问题与Gymnasium环境

区分了什么是强化学习需要解决的决策优化问题,详细解释了各符号在强化学习中所代表的含义,介绍了Gymnasium环境并用蒙特卡洛方法优化了21点问题。

2023-11-02 17:25:03 271

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除