自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 GPT LLM_More Than a Dialogue system

本文探讨了大型语言模型(LLM)如GPT系列在当代技术领域的地位和作用,强调了这些模型超越传统对话系统的多维能力。文章分析了Prompt工程在激发模型潜能中的关键作用,并讨论了在使用这些模型时,我们应更注重提升自身的思维模式和决策能力。同时,本文提出一种轮询式的模拟推演,可供决策,意在扩充更多的大模型使用策略。

2024-01-04 20:37:08 911 1

原创 一键文档收集功能脚本设计

脚本:可批量检索并将所有文件收纳至一个文件夹

2022-10-27 19:27:10 293 1

原创 机器学习常见算法推导过程

机器学习算法推导

2022-04-03 11:17:52 1049

原创 buuctf [第五空间2019 决赛]PWN5 writeup

一、题目速阅拿到题目,进行check得到信息,可知开启了金丝雀,32位 IDA进行反编译:题目分析:该题逻辑是将dword_804C044中值与第二次输入的passwd进行校对,如果相等则执行system("/bin/sh"),确认payload目标:使第二次值相等,而可以看到printf中有格式化字符串,根据此构建payload。二、知识要点格式化字符串漏洞:利用常用方式检索字符在栈上偏移量:如图所示,41414141即AAAA,可以看到距离AAAA偏移10位可..

2022-01-16 22:51:23 2001

原创 buuctf ciscn_2019_c_1 wp

目录一、题目速阅二、知识要点三、题解payload一、题目速阅拿到题目,进行check└─$ checksec ciscn_2019_c_1 1 ⚙[*] '/home/kali/Desktop/prac/ciscn_2019_c_1' Arch: amd64-64-little R

2022-01-16 10:14:27 583

原创 PWN-汇编学习笔记

目录一、汇编和PWN的关系二、常用知识点三、windows下搭建debug实验环境一、汇编和PWN的关系PWN需要对逆向了解,调试模式中会产生大量的汇编代码解读,需要对汇编有一定的基础。本文基于《汇编语言》第四版 王爽 一书进行一定知识点的提取和总结。二、常用知识点8086的CPU通用寄存器均为16位,可以存放两个字节,AX,BX,CX,DX四个寄存器存一般性数据。ah:AX高位寄存器 al:AX地位寄存器字节(byte):8位bit,存在8位寄存器中字(wo

2022-01-09 22:30:34 3271

原创 pwn-堆入门

pwn的堆入门

2021-12-19 22:18:36 904

原创 攻防世界 Mary_Morton Writeup

攻防世界 Mary_Morton Writeup

2021-12-05 22:56:32 166

原创 攻防世界 CGfsb writeup

攻防世界 CGfsb writeup

2021-12-02 12:34:31 2448

原创 攻防世界 cgpwn2 writeup

攻防世界 cgpwn2 writeup 新手刷题

2021-12-02 11:20:11 249

原创 攻防世界 guess_num write up

攻防世界 guess_num writeup

2021-12-02 10:17:20 217

原创 格式化字符串漏洞讲解及实例爆破

格式化字符串漏洞两种方式:1)泄露所指向的代码,读取指针本身的地址数据(%p)2)泄露地址所指向的数值,指针指向的数据(%s)---1.泄露栈上存放地址字符串在栈中存放的是其地址,数据不直接存于栈中,所以直接进行字符串读取时,有下例:从中可以看出%p和%s的区别再看字符串存取规则:一般存放字符串时:如图所示,字符串以 X00 标志位进行结尾,当读取至结尾时便能中断。存在栈中的指针是字符串的头部指针。根据如上原理,构建简单攻击:当我们直接...

2021-12-01 10:33:02 1282

原创 栈溢出的基础原理,EBP/EIP/ESP详解 --- buuctf rip 1题目讲解

栈帧概念:一个基本函数所需要的栈空间,当调用子函数时需要调用新的栈帧涉及到栈有三个寄存器(32):esp,eip,ebp-->对应64位的rsp,rip,rbpesp:指向当前栈帧的顶部。ebp:指向当前栈帧的底部。eip:指向当前栈帧中执行的指令。栈溢出漏洞的基本方向是:父函数(caller)在调用子函数(callee)结束时,会取子函数的return address,这个地址中保存着父函数的基地址。即:在一个函数调用完以后,就要删除此时的栈帧并将Return Address

2021-11-28 10:23:44 5672

原创 微信爬爬猫---公众号文章抓取代码分析

参考静幽水博客:分三个py抓取:1)获取公众号历史文章链接2)通过第一篇历史文章链接进行文章数据下载3)将excel数据分为各个txt作为文章保存首先对公众号的文章进行链接抓取:通过公众号进行超链接,可以进行文章数据一览:打开F12:可以查看相关cookie此时进行页面分析:可以看到链接地址为:https://mp.weixin.qq.com/cgi-bin/后续的为cookie自带,进行cookie分析:可以看见页面的存于cookie处,可以在发送...

2021-11-27 22:01:53 1153 1

原创 ret2libc攻击原理+实例分析

ret2libc攻击方式针对动态链接(Dynamic linking) 编译的程序,静态链接一般利用ROP能简单构造出payload进行攻击(详见ROP博客)。一般情况下无法在程序中直接找到system、execve这一类系统函数,动态链接...

2021-11-09 23:08:04 3954

原创 CTF PWN - ROP ->Payload实例(攻防世界level2)

ROP(Return Oriented Programming)攻击原理:提取反汇编中以ret结尾的代码片段或函数组合实现拓展可写栈空间,组成/bin/sh等常用系统执行命令。ret指令:将ESP(栈顶地址)中地址弹出至EIP寄存器,代码自动跳转到之前栈顶存放的返回地址,以此构成rop链。(X86)rop链即是基于以上这个简单的原理,在代码空间中寻找以ret结尾的代码片段或函数(代码片段称为Rop gadgets),组合可以实现拓展可写栈空间、写入内存、shell等功能,依靠ret将代码执行权紧握在自己

2021-11-04 23:19:27 1473

原创 python3.9无法支持uncompyle6的解决方案

环境:kali 2021.3uncompyle6:反编译pyc的package问题描述:uncompyle6无法在python3.9环境下运行安装语句:pip installuncompylekali最新版本之下pip不能指定安装包到python2下,默认安装在python3安装完毕后下执行显示:Error: uncompyle6 requires Python 2.6-3.8linux下python package安装目录在:/usr/local/lib/pytho..

2021-10-23 22:42:12 10184

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除