自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(172)
  • 资源 (13)
  • 收藏
  • 关注

原创 基于星火和Gradio的聊天机器人

星火大模型官网:https://xinghuo.xfyun.cn/

2023-08-10 01:11:19 820

原创 Kaggle猫狗分类Pytorch CNN

猫狗分类来源于Kaggle上的一个入门竞赛。

2023-05-20 22:03:22 1658

原创 PostgreSQL数据库

我使用的操作系统为Ubuntu。安装命令:进入postgres:psql退出命令:\qPostgreSQL启动服务等:sudo /etc/init.d/postgresql start # 开启sudo /etc/init.d/postgresql stop # 关闭sudo /etc/init.d/postgresql restart # 重启安装pgAdmin4.curllsbr​eleasehttps//ftppostg。

2023-04-30 22:11:16 2379

原创 Apache服务器配置 Windows

登录http://httpd.apache.org/download.cgi 这个地址,找到下图所示位置。

2023-04-20 21:49:24 1810 1

原创 Kaggle计算机视觉入门

初见视觉。

2023-04-05 17:48:06 596

原创 Python监控远程主机的实时数据

实时监控应用程序,使用Python的Socket库和相应的第三方库来监控远程主机的实时数据,比如CPU使用率、内存使用率、网络带宽等信息。可以允许多个用户同时访问服务端。注:部分指令响应较慢,请耐心等待。

2023-04-03 20:23:30 1037

原创 Python算法数据结构

挑选自《图解算法与数据结构》中较为简单的部分题目。

2023-03-31 14:01:49 516

原创 洛谷入门题单 Python求解

洛谷入门题单的部分题目Python解法。

2023-03-21 17:54:10 2993

原创 2020美赛E题O奖论文分析

第一问第二问使用多变量时间序列算法建立了一个一次性塑料废物预测模型。这里还提到了这样的一句话。翻译过来是此外,我们分析了不同地区的政策有效性,并使用欧洲复兴开发银行和人类友好指标衡量了减排对生态系统和人类健康的影响。不太清楚是什么含义。第三问没怎么看懂,用而二次指数平滑模型做了一个预测全球塑料总产量的模型,然后使用一次性塑料废物预测模型预测骑在不同国家组塑料垃圾中的比例。第四问塑料垃圾生产和污染的不均衡分布以及不同国家对塑料垃圾处理的不同经济投资,提出了四种方案第五问。

2023-02-21 14:15:42 1935

原创 2020美赛D题O奖论文分析

摘要第一段写的很精彩,进一步具体化了问题,本文的工作以往“对运动员个人的分析”,而是转向了“对团队合作的分析”。客观分析足球队的表现是制定训练目标,提高球队水平的主要途径。先有分析大多基于“单个运动员的传统技术统计”,很少讨论“运动员之间的相互合作”。“识别合作网络——拓展合作模型——探索影响效应——提出建议”问题一::::info首先,为了识别合作网络,本文基于传球的特点和数据,构建了一个基于方向加权图的复杂网络模型。本文从多个尺度构建了合作网络指标和其他结构指标。

2023-02-21 14:14:37 1030

原创 Networkx编程

安装:!!

2023-02-21 14:11:02 1087

原创 Flask电影网站项目

用xshell需要是虚拟机桥接。整个ubuntu还好说,但要是个最小版的Centos,那真就有点小离谱了,所以整个共享目录。为了方便直接使用。密码更改:https://blog.csdn.net/hwstars/article/details/122738784?ops_request_misc=&request_id=&biz_id=102&utm_term=mysql%E9%A6%96%E6%AC%A1%E5%AE%89%E8%BD%AC%E5%AF%86%E7%A0%81%E5%9C%A8%E5%9

2023-01-26 03:01:59 4760 8

原创 恶意代码分析实战 18 64位

当你运行这个程序却没带任何参数,它会立即退出。main函数有三个参数入栈,分别是一个整数和两个指针。main函数位于0x00000001400010C0处。你可以通过寻找接受一个整数与两个指针作为输入参数的函数调用定位main函数。字符串oc1.exe存储在栈中。这里对字符串进行了检查,如果在不改变二进制程序文件名的前提下,让这个程序运行。为了不修改可执行程序的文件名就能让这个程序运行有效载荷,你需要修补在0x0000000140001213处的jump指令,将其替换为NOP指令。

2023-01-25 18:05:39 751

原创 恶意代码分析实战 17 C++代码分析

首先,以①处的一个对new操作符的调用开始,这表明它正在创建一个对象。一个对象的引用会在EAX寄存器中返回最终存储在②处的var_8变量和③处的var_4变量中。var_4变量在④处被移到了ECX寄存器中,这预示着它将被作为函数调用的this指针传递进去。指向URL http://www.praticalmalwareanalysis.com/的一个指针,随后被存储在对象的开头位置,紧接着调用了sub_401040函数。

2023-01-25 18:05:16 774

原创 恶意代码分析实战 16 Shellcode分析

切换回来,208处pop指令会将栈顶也就是224这个地址赋给esi,之后push则是将其压栈,mov指令将esi赋给edi,lodsb指令在这里是将esi赋给eax,esi中的地址是224,该地址的值是多少呢?可以看到该地址的值是49h,也就是将49h赋给eax,之后al赋给dl,dl此时的值就是49h,dl减去41h,所得结果左移4位,然后esi自增,变成了225,同样定位225,按d键,结果如下。这个shellcode使用了一种字母编码的方式,攻击负载的一个字节存储在两个编码字节的低4比特位。

2023-01-25 18:05:09 1393

原创 恶意代码分析实战 15 加壳与脱壳

分析样本Lab18-01.exe到Lab18-05.exe。

2023-01-25 18:05:08 403

原创 恶意代码分析实战 14 反虚拟机技术

恶意代码用存在漏洞的x86指令来确定自己是否运行在虚拟机中。使用IDA载入脚本文件。给出了地址。第一处:这串字符串进行了修改。查看调用函数的位置。使用OD查看,EAX被赋值为了00DDCC000h,将会跳转,而不会创建线程。第二处:检测虚拟机特征。检测到之后,删除自身。第三处:检测到之后不会执行创建服务的操作。使用OD检查可知,所有的操作都会失效。可能与虚拟机的内核数量有关。sidt指令:多核机器上进行实验,ECX寄存器的值不是0xFF,所以失效。

2023-01-25 18:04:57 653

原创 恶意代码分析实战 12 对抗反汇编

首先,使用IDA载入该文件。我们可以看到这个程序在地址0040100E处存在一个对抗反汇编技术的痕迹。eax总是被置为零,jz跳转总是被执行。所以我们认为这一行是假冒的call指令,,将004010010置为数据。下面的几行再转换为代码。!这个程序使用一个永远为假的条件分支:xor eax,eax,随后是一个jz指令。这个程序欺骗反汇编器反汇编机器码xE8,它是ca11(占5个字节)指令的第一个字节,然后紧跟着的是一个z指令。永假的条件分支在这个程序中被使用了5次。

2023-01-25 18:04:35 669

原创 恶意代码分析实战 13 反调试技术

首先,将可执行文件拖入IDA中。我们可以看到有三处都调用了sub_401000函数,并且代码都在哪里停止执行。由于没有一条线从这些方框中引出,这就意味着函数可能终止了程序。右侧每一个大框中都包含一个检查,这个检查决定是调用sub_401000函数,还是让恶意代码继续运行。函数sub_401000非常可疑,因为没有从它返回运行,所以进一步研究这个函数。函数sub_401000以一个_exit调用结束,终止了这个恶意代码。

2023-01-25 18:04:31 547

原创 恶意代码分析实战 11 恶意代码的网络特征

使用WireShark进行动态分析。使用另外的机器进行分析对比可知,User-Agent不是硬编码。请求的URL值得注意。回答:使用了URLDownloadToCacheFileA函数,该函数使用了COM接口,当恶意代码使用COM接口时,HTTP请求中的大部分内容都来自Windows内部,无法有效地使用网络特征进行针对性的检测。可以通过该函数去寻找是什么构造了URL。通过交叉引用,我们发现了这样的一个函数。

2023-01-25 18:04:25 1116

原创 恶意代码分析实战 10 数据加密

使用WireShark进行动态分析。有一串字符看起来像是加密的。使用Strings分析一下。发现疑似Base64的存在痕迹。没有发现上面看到的疑似加密的字符串和网址。可能是加密了。使用IDA查找所有xor位置。这里面唯一看着像是加密的是这行命令。:::info:::对字符进行了xor的3Bh操作。交叉引用,进入函数调用处。对资源进行了很多操作。我们怀疑加密数据就在资源节中。使用ResourceHacker查看。使用WinHex进行修改。是一个网址。

2023-01-24 21:13:33 832

原创 恶意代码分析实战 9 隐蔽的恶意代码启动

查看程序的导入函数。通过这几个函数,可以推断出是远程线程注入。使用ProMon检测,并没有看到什么有用的信息。使用Proexproer检查。也没有什么有用的信息。拖入IDA中分析一下。将这几个字符串重命名,便于识别。该程序是一个对于PID的遍历。这个函数的作用是检查是否存在explorer.exe这个程序。Buffer表示的字符串是Lab12-01.dll.这段代码所表示的就是对explorer.exe程序进行注入。

2023-01-24 21:09:47 1539

原创 恶意代码分析实战 8 恶意代码行为

首先使用strings进行分析。Gina是在 msgina.dll中的。很多有关资源的函数。关于注册表的函数。使用ResourceHacker查看。发现是一个PE文件。保存为dll文件。启动Promon。进入注册表查看。向磁盘释放了一个msgina32.dll。使用WinMD5发现这个dll和我们在资源中提取出来的文件是同一个文件。代码将自己添加到注册表中,使得系统被重启后,msgina32.dll会被重新加载。非常多的以Wlx开头的函数名字,可以判断是gina。

2023-01-24 21:05:55 1589

原创 恶意代码分析实战 7 WinDbg

(好奇怪,没看到3)分析该Lab 10-01.sys文件,发现导入表只有三个函数,第一个函数是KeTickCount,剩下两个函数是RtlCreateRegistry和RtlWriteRegistryValue,这告诉我们驱动可能访问了注册表。通过IO通信给驱动发送了控制码0ABCDEF01h,接下来的几个函数初始化了COM对象,并在每30s执行一次某个函数,这个函数有一个参数是这个网址字符串,经过在虚拟机运行程序可知,这是每30s弹出一个广告网页。当打开驱动文件,移动到它的入口时,看到如下代码。

2023-01-24 21:00:14 1710

原创 恶意代码分析实战 6 OllyDbg

首先,进行静态分析,使用strings。HTTP/1.0GETSLEEPcmd.exe>> NUL这里有一些东西我们比较在意,我们可以看到该程序对注册表和环境变量进行了一些操作,并且具有网络特征;出现了cmd.exe可能具有远程shell的功能;创建了文件,可能下载了什么东西。接下来进行动态分析,将程序拖入IDA和OllyDbg中,在IDA中查找该函数的起点,然后在OllyDbg中定位到起点,进行分析。

2023-01-24 20:56:08 1672

原创 恶意代码分析实战 5 分析恶意Windows程序

本次实验分析lab07-01.exe,lab07-02.exe,先来看lab07-01.exe的问题首先,查看导入函数。OpenSCManagerA和CreateServiceA函数暗示着这个恶意代码可能创建一个服务,来保证它在系统被重启后运行,StartServiceCtrlDispatcherA导入函数提示了这个文件是一个服务。调用了StartServiceCtrlDispatcherA函数,这个函数被程序用来实现一个服务,并且它通常立立即被调用。

2023-01-24 20:50:58 1034

原创 恶意代码分析实战 4 识别汇编中的C代码结构

使用Strings进行查看,需要注意最后的这两个字符串,一个是“没有网”,另一个是“联网成功”。IDA 中查看图结构。明显是if-else结构。明显sub_401000函数决定了分界点,点进去看一看:这个函数最后返回的值就是该函数的值,似乎这个if-else 中的内容并没有影响他的返回值,在这这两个流程中都有字符串,可以大致猜测出应该是打印字符串的功能,而sub_40105F函数恰好有两个参数,而字符串恰好是第一个参数,该函数应该就是printf。该程序检查是否有一个可用的Internet连接。

2023-01-24 20:48:29 694

原创 恶意代码分析实战 3 IDA Pro

双击进入sub_100038EE函数查看,发现其调用了了malloc函数创建了内存空间,然后又调用了send函数,最后调用了free函数释放内存空间,所以猜测可能是对注册表SOFTWARE\Microsoft\Windows\CurrentVersion进行了修改或查询操作,然后再将结构发送出去。该函数调用了GetSystemDefaultLangID和send,该信息告诉我们,该函数可能通过socket发送语音标志,因此,右击函数名,给他一个更有意义的名字,例如send_languageID。

2023-01-24 20:46:32 1137

原创 恶意代码分析实战 2 动态分析基础技术

使用动态分析基础技术来分析在Lab03-01.exe文件中发现的恶意代码。问题ws2_32cks=uadvapi32ntdlluser32StubPathadminWinVMX32-AppData网址是需要注意的,注册表的这个目录也需要注意,CurrentVersion经常用于恶意软件的自启动。拖入PEiD,查看一下是否有壳。由于加了壳,只能看到一个函数表。

2023-01-24 20:44:10 1671 3

原创 恶意代码分析实战 1 静态分析基础技术

对Lab01-01.exe和Lab01-01.dll进行分析首先查看Lab-01-01.exe。然后查看Lab01-01.dll。这两个文件应该都是恶意文件。查看PE文件的结构:通过PE Tools查看文件头:Lab-01-01.exe 编译时间是2010年12月19日 16:16:19.Lab-01-01.dll 编译时间是2010年12月19日 16:16:38.这两个文件编译的时间非常接近,极有可能就是同时编译的。两个文件都没有加壳迹象。

2023-01-24 20:39:49 1403

原创 Python语言基础编程速通54题

使用上面的题集。实用Python程序设计测验汇总(2022秋季)。

2023-01-18 17:30:31 2496

原创 计算机取证科普性基础

内容为美亚柏科公开课笔记。

2023-01-18 14:51:19 6444

原创 自制操作系统 1 准备工作

最终我们的文件中需要有如下文件。前两个是终端自然不必多说。;hello-os;TAB=4指明程序的装在位置;以下的计述用于标准FAT12格式的软盘JMP entryDB 0x90启动区的名称可以是任意字符串(8字节)DW 512;每个扇区的大小(必须为512字节)DB 1;簇的大小(必须为一个扇区)DW 1;FAT的起始位置(一般从第一个扇区开始)DB 2;FAT的个数(必须为2)DW 224;根目录的大小(一般设成224项)DW 2880;

2023-01-16 14:50:01 1348

原创 线性表和堆栈的实现

线性表(Linear List)”:由同类型数据元素构成有序序列的线性结构。

2023-01-12 11:36:18 397

原创 数据结构基础知识(一)

线性表是由n个相同类型的数据元素组成的有限序列,它是最基本最常用的一种线性结构。顾名思义,线性表就像是一条线,不会分叉。线性表有 唯一的开始和结束,除了第一个元素外,每个元素都有唯一的直接前驱:除了最后一个元素外,每个元素都有唯一的直接后继。顺序表的两种存储结构为顺序表和链表线性表是具有n个数据元素的优先序列。栈的类型定义这种后进先出(LastFirstOut,LIFO)的线性序列,称为“栈”。栈也是一种线性表,只不过它是操作受限的线性表,只能在一端进出操作。

2023-01-12 11:28:59 1415

原创 Navicat远程连接ubuntu数据库

作者的有些特殊,作者的的my.cnf中并没有需要注释的代码,反而在/etc/mysql/mysql.conf.d/mysqld.cnf文件中,注释掉就好了。关于这个问题,我看许多博主也给出了解答,但作者此次遇到的问题也是略微特殊,希望其他人遇到同样的问题能得到启发。首先是MySQL的安装,我是用的是Xubuntu系统,按照ubuntu系统安装MySQL的步骤即可。同时为了实现远程连接,我们首先要打开防火墙权限,然后修改mysql的root范围,不能仅仅限制在本地。执行如下命令进入mysql。

2023-01-09 01:43:48 946

原创 Flask-SQLAlchemy 快速入门

关系属性是 sqlalchemy 封装的一套查询关联数据的语法, 其目的为 让开发者使用 面向对象的形式 方便快捷的获取关联数据。操作数据库首先要创建一个db对象,通常卸载exts.py文件中。首先,需要创建一个模型对象,我们一般存放在model.py中。映射成功后可以在Navicat Premium中查看各个表。数据库配置我们一般卸载config.py文件里。首先,在类User中加入打印的格式。创建好表之后要将表映射到数据库中。

2022-11-09 10:28:10 1448 4

原创 Python-Flask快速上手

请求对象的 cookies 属性是一个包含了客户端传输的所有 cookies 的字典。这个属性基本和标准 Python file 对象一样,另外多出一个 用于把上传文件保存到服务器的文件系统中的 save() 方法。这个对象相当于用密钥加密的cookie,即用户可以查看您的cookie,但是如果没有密钥就无法修改它。通过使用 method 属性可以操作当前请求方法,通过使用 form 属性处理表单数据(在 POST 或者 PUT 请求 中传输的数据)。使用特定的‘static’端点就可以生成响应的URL。

2022-11-07 22:32:30 450

原创 Python牛客刷题笔记

本文是本人好友大海所作。详细记录在刷题过程中遇到的问题,为做数据分析打好基础。

2022-11-02 16:33:03 1591

原创 NSSCTF PWN (入门)

这不是欺负老实人嘛~

2022-09-18 14:39:57 1524

简易进程管理器,基于MFC

简易进程管理器,基于MFC

2022-10-17

房价预测代码房价预测代码房价预测代码

房价预测代码

2022-08-13

基于降维思想的下料运输问题研究,自存使用,请勿下载。

基于降维思想的下料运输问题研究,自存使用,请勿下载。

2022-06-24

基于Floyed算法和DFS算法的飞机航向规划模型

基于Floyed算法和DFS算法的飞机航向规划模型,仅供存储使用,请勿下载。

2022-06-24

基于线性规划和熵权法的天然气运输问题研究

基于线性规划和熵权法的天然气运输问题研究,仅作为存储使用,请勿下载。

2022-06-24

C语言实现图书管理系统

C语言实现图书管理系统,我是使用的vs2015进行的编写。

2022-06-20

基于AHP法的大学生网购平台选择决策分析

基于AHP法的大学生网购平台选择决策分析

2022-06-06

基于OpenCV的装甲板识别

基于OpenCV的装甲板识别

2022-05-19

基于DES和RSA混合加密的通信系统(C++)

基于DES和RSA混合加密的通信系统(C++)

2022-05-19

简单且粗糙的博客界面,HTML+CSS

简单且粗糙的博客界面,HTML+CSS

2022-04-22

JavaScript练习JavaScript练习JavaScript练习

JavaScript练习JavaScript练习JavaScript练习

2022-04-21

div css练习div css练习div css练习div css练习

div css练习

2022-04-20

根据文章 HTML基础 而进行的对应练习

自主练习内容,上传保存。

2022-04-19

2022年天府杯B题一等奖论文

2022年天府杯B题一等奖论文

2022-04-06

2021亚太杯C题成功提交奖.rar

仅用于自我勉励

2022-03-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除