ICode9

精准搜索请尝试: 精确搜索
  • 《深入理解计算机系统》实验三Attack Lab下载和官方文档机翻2021-11-02 12:34:40

    前言 《深入理解计算机系统》官网:http://csapp.cs.cmu.edu/3e/labs.html 该篇文章是实验三Attack Lab的Writeup机翻。 原文:http://csapp.cs.cmu.edu/3e/attacklab.pdf 阅读文档能对实验有所帮助。 在官网点击下方即可下载实验三的文件 1.介绍 这项任务涉及对两个具有不同安

  • 《深入理解计算机系统》实验三Attack Lab2021-11-02 12:31:30

    前言 《深入理解计算机系统》实验三Attack Lab的下载和官网文档的机翻请看 《深入理解计算机系统》实验三Attack Lab下载和官方文档机翻 我觉得这个文档对整个实验很有帮助。 Level 1 先把整个ctarget反汇编了看看里面是啥内容 linux> objdump -d ctarget 里面特别多内容,找

  • 游戏编程模式之类型对象模式2021-10-27 15:03:47

    通过创建一个类来支持新类型的灵活创建,其每个实例都代表一个不同的对象类型。 (摘自《游戏编程模式》)   有两种实现多态的方式,“Have One”和继承。而类型对象模式就是运用“Have One”。类型对象模式的处理和享元模式类似,都是需要将一类对象的共有部分独立成一个类并采用“Hav

  • [BUCTF] cscctf_2019_final_childrenheap2021-10-23 15:34:47

    目录cscctf_2019_final_childrenheap总结题目分析checksec漏洞点EXP引用与参考 cscctf_2019_final_childrenheap 总结 本题使用malopt(1, 0)禁用了fastbin,这种情况下,一般来说有两种解题思路: 方法一:首先unsortedbin attack攻击global_max_fast,然后利用fastbin attack完成利用 方法

  • 设计模式之策略模式2021-10-18 12:02:50

    模式定义 定义了算法族,分别封装起来,让它们之间可以互相替换,此模式的变化独立于算法的使用者。 优点 1.可以将算法的实现细节与使用它的代码隔离开来。 2.符合开闭原则 应用场景 1.当你有很多类似的类,但它们执行某些行为的方式不同时,请使用此策略。 2.使用该模式将类的业务逻辑与

  • 基于扭曲的后门攻击——WANET – IMPERCEPTIBLE WARPING-BASED BACKDOOR ATTACK2021-09-21 12:58:55

    WANET – IMPERCEPTIBLE WARPING-BASED BACKDOOR ATTACK ICLR 2021 https://arxiv.org/abs/2102.10369 之前的触发器都是基于噪声或特点模式,容易被人类肉眼发现。因此本文使用基于翘曲的后门触发器,并提出一种新的训练模式,称为“noise”mode(噪声模式)。 这一后门样本在不损

  • 2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷2021-09-20 11:02:17

    任务一:攻击日志分析 从靶机服务器的FTP上下载attack.pcapng数据包文件,通过分析数据包attack.pcapng,找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交;(1分) 继续查看数据包文件attack.pacapng,分析出黑客扫描得到的靶机开放的端口,将靶机开放的端口作为FLAG(形式:[端口名1,

  • [PWN]Fastbin Attack2021-08-12 02:00:07

    libc2.26后加入了tcache机制 fastbin attack fastbin attack能利用的前提 能创建fastbin类型的chunk 存在堆溢出,use-after-free(ufa)等能控制chunk内容的漏洞 如果细分的话: fastbin double free 即利用double free漏洞构造chunk 我们首先申请回chunk1,然后修改其fd值指向一个fak

  • OSCP Security Technology - Java Applet Attack2021-08-07 21:34:40

    OSCP Security Technology - Java Applet Attack Prepare a target virtual machine - IE11 on Win 7. Set the security level of IE to low, and add a exception to Java security tab. sudo setoolkit Exploit Steps S1 -> Choose option 1 ) Social-Enginee

  • 北大肖臻《区块链技术与应用》学习笔记2021-07-29 10:31:47

    三、BTC-协议 一个去中心化的数字货币要解决两个问题 1、 谁有权发行货币 ​ 比特币的发行是由挖矿决定的(coinbase transaction唯一一个产生新币的途径) 2、怎样验证交易的合法性,防止double spending attack ​依靠区块链的数据结构 每个交易都包含了输入和输出部分,输入部分要

  • 设计模式(十)策略模式2021-07-26 11:31:03

    实际问题 我们在解决问题的时候,需要分析问题属于什么类型,然后在脑中查找解决的办法。不同的问题有不同的解法。不同的东西有不同的应对策略。具体一点就是,微积分问题就使用微积分的解法,组合问题就使用组合问题的解法等等,我们要到达一个地方,近的话就走路,远的话就坐车,很远的话

  • glibc2.29下unsortedbin_attack的替代方法2021-07-19 11:32:54

    前言: 如今glibc已经发布了glibc 2.31版本,利用也变得越来越难,主要原因是新的版本中加入了更多的check,不过现在大多数的题目还是基于glibc2.23 2.27和2.29这3个版本。我们知道,glibc2.29相对于glibc2.23加入了更多的保护措施,而glibc2.29下对unsortedbin的保护措施相当于直接扼杀了uns

  • CF701 B. Cells Not Under Attack2021-07-01 20:03:41

    题目传送门:https://codeforces.com/problemset/problem/701/B 题目大意: 给定一个\(n\times n\)的棋盘,共有\(m\)次操作,每次操作会在棋盘的\((x,y)\)处放置一个城堡(国际象棋),问每次操作后不会被攻击的格子总数 每次放置城堡只会影响到一整行和一整列,故我们用两个数组记录行和列的放

  • SEED(2)-缓冲区溢出攻击(Buffer-Overflow Attack)2021-06-29 14:33:36

    1. 漏洞原理 漏洞代码示例: #include<string.h> void foo(char *str) { char buffer[12]; strcpy(buffer, str); } int main() { char *str = "This is definitely longer than 12"; foo(str); return 1; } 当把str的内容copy到buffer中,由于str的长度大于12,就会造成

  • 关键词2021-06-25 23:01:03

    Do you wanna LEARN professional level website exploitation, web penetration testing or website bug bounty hunting? If Yes? Then just search below mentioned web vulnerability topics one by one on YouTube daily motion Vimeo twitchtv telegram facebook medium

  • 【李宏毅2020 ML/DL】P43-44 More about Adversarial Attack | Images & Audio2021-06-22 17:02:10

    我已经有两年 ML 经历,这系列课主要用来查缺补漏,会记录一些细节的、自己不知道的东西。 已经有人记了笔记(很用心,强烈推荐):https://github.com/Sakura-gh/ML-notes 本节内容综述 本节课由助教黄冠博讲解。将分为影像与语音两部分讲解。 One Pixel Attack,仅仅改变一个像素,就进行了**

  • 【李宏毅2020 ML/DL】P35-42 Attack ML Models2021-06-22 17:02:02

    我已经有两年 ML 经历,这系列课主要用来查缺补漏,会记录一些细节的、自己不知道的东西。 已经有人记了笔记(很用心,强烈推荐):https://github.com/Sakura-gh/ML-notes 本节内容综述 Attack ML Models 的研究有什么意义? 本节课将讲Attack与Defense,其中***占了大部分。 综述,我们想做什么

  • 一文搞明白 Padding Oracle Attack2021-06-16 18:32:47

    目录 前言一、基础知识1、分组密码2、CBC加密模式(1)加密过程(2)解密过程 二、Padding Oracle Attack 原理1、根源2、破解明文(1)上帝视角(2)攻击者视角 3、伪造密文4、脚本(1)perl(2)python2(3)python3 结语 前言 讲讲Padding Oracle Attack,之前在ctf中遇到过一次,但直接拿了网上

  • 【Android漏洞复现】StrandHogg漏洞复现及原理分析_Android系统上的维京海盗2021-06-13 09:04:14

    文章作者MG1937 CNBLOG博客:ALDYS4 QQ:3496925334 0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:暂无 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用权限 或者进行恶意钓鱼攻击 由于该漏洞允许恶意软件劫持合

  • B.Wet Shark and Bishops--- Codeforces Round #341 (Div. 2)2021-06-05 18:52:01

    Wet Shark and Bishops 题目链接https://codeforces.com/problemset/problem/621/B time limit per test 2 seconds memory limit per test 256 megabytes Today, Wet Shark is given n bishops on a 1000 by 1000 grid. Both rows and columns of the grid are numbered from

  • Kali简单DDos***2021-06-04 20:52:42

    第一步: 从github中克隆我们所要DDos的文件 git clone https://github.com/Ha3MrX/DDos-Attack 第二步:进入该文件中,并列出 cd DDos-Attack ls 第三步:执行DDos的py文件 python ddos-attack.py 接下来,输入网站地址或ip地址;Port一般为80;设置完即可进行***; 通过不断发包访问

  • 密码学系列之:碰撞抵御和碰撞攻击collision attack2021-06-03 07:01:36

    密码学系列之:碰撞抵御和碰撞攻击collision attack 简介 hash是密码学和平时的程序中经常会用到的一个功能,如果hash算法设计的不好,会产生hash碰撞,甚至产生碰撞攻击。 今天和大家详细探讨一下碰撞攻击。 什么是碰撞攻击 所谓碰撞攻击指的是对于同一个hash函数来说,两个不同的input通

  • 密码学系列之:碰撞抵御和碰撞***collision attack2021-06-03 07:01:23

    简介hash是密码学和平时的程序中经常会用到的一个功能,如果hash算法设计的不好,会产生hash碰撞,甚至产生碰撞***。今天和大家详细探讨一下碰撞***。什么是碰撞***所谓碰撞***指的是对于同一个hash函数来说,两个不同的input通过hash计算得到了同样的hash值。用公式来说就是:hash(m1) = 

  • setoolkit之钓鱼网站2021-06-01 17:36:20

    1、启动setoolkit 选择1进入社会工程学攻击模块:Social-Engineering Attacks     选择2进入网站攻击向量:Website Attack Vectors     选择3进入凭证收割机攻击方法:     Credential Harvester Attack Method       选择3进入凭证收割机攻击方法之后的界面 1) Web Templ

  • Apereo CAS 4.1 反序列化命令执行漏洞2021-05-19 11:01:29

    漏洞背景 Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。 影响版本 影响版本 Apereo CAS <= 4.1.7 漏洞复现 先下载漏洞

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有