自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Yale的博客

*删除一批敏感博文*劝你善良**博客内容仅供学习之用,如有人利用相关内容做出违法行为,本人不负连带责任*

  • 博客(11)
  • 资源 (8)
  • 问答 (1)
  • 收藏
  • 关注

原创 《java语言程序设计基础篇》笔记二

第15章、图形graphics类是一个提供与设备无关的图形界面的抽象类,它可以在不同平台的屏幕上显示图形和图像面板是不可见的,它们用作一个小型容器,这个容器将组件进行分组获得所需的布局第16章、事件驱动程序设计能创建一个事件并触发该事件的组件称为源对象(source object)或源组件(source component)java使用一种基于委托的模型来处

2017-05-13 08:38:43 628

原创 《深入理解Linux内核》笔记十

Linux2.6使用的优先搜索树(PST)是基于一种数据结构,用于表示一组相互重叠的区间 PST中的每一个区间都相当于一个树的节点,它是由基索引radix index和堆索引heap index两个索引来标识,基索引表示区间的起始点,而堆索引表示区间的终点 PST实际上是一个依赖于基索引的搜索树 大小索引会大大增加不同的节点数,会使PST溢出 属于用户态地址空间或页

2017-05-13 08:36:59 597

原创 《物联网安全基础》笔记五

基于平衡树的策略主要是依赖于一个树状结构来降低秘密搜索的复杂性 基于平衡树的策略使得各个标签之间共享秘密 前向安全性即在当前标签中的秘密被泄露后,在此之前的标签的会话的信息也不会泄漏 著名的hellman table:攻击者预先计算一个大小为O(N 2^3)的表格,这表格能搜索密钥,且计算大家仅仅为O{N 2^3}这个思想是将密文序列分组为一个大小为O(N 2^3)的确

2017-05-13 08:36:15 1018

原创 《web安全深度剖析》笔记五

客户端使用标签访问验证码生成函数或类,然后验证码函数生成字符串,保存在SESSION中,并且生成图片文件发送给前台标签显示,用户看到、输入、提交后,将会与SESSION中的字符串相比较,若相等,则是正确的 使用登陆日志可以有效防止暴力破解,登陆日志为:用户登陆时不是直接登陆而是现在登陆日志中查找用户登陆错误的次数、时间等信息,如果操作连续错误、失败,那么将采取某种措施 旁注攻击:通

2017-05-13 08:33:46 1926

原创 《java语言程序设计-基础篇》笔记一

第一章、计算机、程序和java概述 中央处理器 CPU由两部分组成:控制单元和算术/逻辑单元 控制单元用于控制和协调除CPU之外其他组件的动作 算术/逻辑单元用于完成数值运算和逻辑运算 每台计算机都有一个内部时钟,该时钟以固定速度发射电子脉冲。这些脉冲用于控制和同步各种操作的步调。时钟速度越快,它在给定时间段内执行的指令就越多。时钟速度的计量单位是赫兹,计算机的时钟速度通常以兆赫来表示(1

2017-05-02 18:30:49 3597

原创 杂乱笔记1

磁盘分区: 分区是通过设置一定量的块大小和扇区将文件系统格式化成硬盘特定区域的行为。分区能够预防接管系统的日志文件破坏操作系统,在一定条件下提供更好的安全 操作系统处于最底层basic level,划分成两个不同的部分:第一部分是交换区,用于内存分页memory paging和存储;第二部分设计成用于其他所有活动,使用扩展文件系统3ext3或4文件结构进行格式化依赖关系就是一个软件正常运行所需要

2017-05-02 18:29:17 461

原创 Nmap查询例子

查询旁站 nmap -sn –script=hostmap-ip2hosts www.baidu.com查询子域名 nmap –script dns-brute –script-args dns-brute.domain=baidu.com查询email信息 nmap –script http-email-harvest www.baidu.com查询系统信息 nmap -p 445 ip

2017-05-02 18:28:16 1020

原创 《物联网安全基础》笔记四

鉴权数据分发过程:从用户归属服务器HSS获得一个或多个AKA鉴权向量(RAND,AUTN,XRES,KASME)来执行用户的鉴权过程,每个AKA鉴权向量都可以被用来给UE鉴权第七章、物联网处理层安全技术关系型数据库系统的理念基于关系数据模型,该模型使用集合论和谓词逻辑中的概念表述数据元素,定义了数据库的基本框架数据库安全标准: 1. TCSEC(TRUSTED COMPUTER SYSTEM E

2017-05-02 18:27:01 905

原创 《物联网安全基础》笔记三

Utesla广播认证协议对无线传感器网络广播认证技术的贡献在于,认证广播过程使用对称密钥技术,通过推迟密钥发布和单向散列函数实现了对称密钥技术的非对称性,降低了广播认证的强度,提高了广播认证的速度分布式传感器网络往往是多基站的多基站分层Utesla协议引入门限密码的思想,将认证密钥拆分成密钥影子,并分配给各个基站,传感器节点利用基站广播的密钥影子重构认证密钥,并认证广播信息Bloom Filter是

2017-05-02 18:26:23 1521

原创 实验吧逆向工程Just Click---WP

表示只会用peid,结果还发现是个不知名的壳。。 果断换个神器 发现是C#的,于是上.NET Reflector 翻着翻着就发现了一个看名称是button check按钮检查的东西,就是它了,点进去看看 红色的就是按键的顺序,按照这个顺序按一遍就出flag了

2017-05-02 17:59:40 2176 1

原创 实验吧逆向工程之100w--WP

虽然不怎么玩逆向,不过这题也不同逆向去做用按键精灵就可以了按键精灵是用脚本来运行的,对于给的这个小程序,我们在写脚本时要注意按键的坐标、尝试的次数、范围、判断正确与否等等如何查看坐标可以详细参考这篇:http://jingyan.baidu.com/article/22a299b527eecf9e18376a41.html按键精灵的脚本如下:For 10000i = i + 1If i < 10

2017-05-02 17:36:48 3598

CTF精华总结

CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛

2017-12-22

渗透测试的技巧

渗透测试

2017-04-30

ARM体系结构与编程

2017-04-30

巨著安全之美

O'Reilly.-.Beautiful.Security.-.安全之美

2017-04-30

手把手教你写批处理

标题手把手教你写批处理-批处理的介绍标题手把手教你写批处理-批处理的介绍作者佚名编者Climbing出处中国DOS联盟之联合DOS论坛题注willsort日期-09-21---------------

2017-04-30

Python绝技:运用Python成为顶级黑客

Python绝技:运用Python成为顶级黑客

2017-02-11

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除