- 博客(15)
- 收藏
- 关注
翻译 linux二进制中的GOT与PLT
GOT与PLT这篇为译文, 将大佬的好文章分享 GOT and PLT for pwning最近在打0ctf时, 我的队友问我关于RELRO、GOT和PLT以及所有ELF section的问题, 我意识到我只知道大概的概念, 而没有打破沙锅搞到底, 所以希望搞这篇文章来研究研究, 也同时能够有益路过人.所有的例子都是在x86的linux平台上, 但是理念都是同等符合x86-64的, ( 我猜, 其他架构的linux, 关于ELF linking和glibc的应该都是一样, 但是我没求证)高级介绍下
2020-10-02 22:05:24
794
原创 Linux二进制exploit入门
二进制—linux篇介绍逆向二进制正常情况下,我们不容易获得执行文件的源码, 因此需要用到“逆向”来分析执行程序来寻找漏洞, 所以“逆向”的作用是尽可能把binary->source code.那逆向分析技术主要分成static和dynamic, (Linux底下)static analysis: 分析静态程序,程序不需要运行, 如: objdump 把machine code转成asm汇编代码dynamic analysis: 运行程序来动态分析, 如strace: trace all
2020-09-21 01:53:08
1198
1
原创 【产品分享】线上写信交友平台——查理街十字路84号
前言最近整理网盘文件,回顾了自己大二独立开发运营的一个产品,查理街十字路84号。这是作者当时学习web时灵机一动产生的一个产品,共花费约两到三周的课余时间进行开发,同时完善功能设计与简易的界面设计。随后运营该网页两个月,总用户数达到1000+,每日新增用户在20-30,每日新增活跃信件数达到30+。介绍产品类型:线上写信交友平台产品形式:web产品描述:人们会对于某些事情产生共...
2020-04-11 02:38:18
1260
原创 APK分析初探
对一个apk (Android application package)需要进行分析,首先得先搞明白apk的结构可以阅读下面几篇博客https://www.cnblogs.com/zhaijiahui/p/6916556.htmlhttp://www.cnblogs.com/wangtianxj/archive/2010/06/13/1757639.htmlhttp://blog....
2020-03-01 04:22:10
960
原创 【论文回顾】Obfuscated Gradients Give a False Sense of Security: Circumventing Defenses to Adversarial Exa
Paper notes:Obfuscated Gradients include three unprotected gradients:Shattered Gradients,Stochastic Gradients,Exploding & Vanishing Gradients5 behaivor to show defense with these wrong gr...
2020-01-17 16:36:44
1321
原创 【论文回顾】Prior Convictions: Black-Box Adversarial Attacks with Bandits and Priors
Paper notes:this paperfocused on black-box and untargeted threat model.the attack problem:pre-requsite: loss funtion L(x,y), distance metric l-p norm.non-convexity but well solved by previo...
2020-01-15 15:05:45
1245
4
原创 【论文回顾】Towards Evaluating the Robustness of Neural Networks
paper notes:1.this paper introduced three new attacks for L-0 L-2 L-infin distance metrics by defining different choices of objective function. Specifically, they are all based on the L-2 attack.2...
2020-01-11 20:17:20
811
原创 leetcode刷题日记[Array专题]
1.Remove Element这个一开始自己没想那么多,就直接erase删除。代码:class Solution {public: int removeElement(vector<int>& nums, int val) { for(int i=0;i<nums.size();i++) { ...
2020-01-11 15:34:31
194
原创 【论文回顾】The Limitations of Deep Learning in Adversarial Settings
The Limitations of Deep Learning in Adversarial Settingspaper notes:This paper introduces the background of adversarial examples including adversarial goals, capabilities and then explains how to ...
2020-01-11 15:31:27
567
原创 系统安全攻防实验
实验目的熟悉Windows和linux系统结构和安全机制,掌握远程渗透的过程和技术,学会利用Metasploit工具软件和渗透攻击代码实施渗透和防御分析。学会针对漏洞进行补丁修补,并相关的安全设置。实验环境Windows Linux 虚拟机镜像名称 模拟主机类型 域名 区间网段 IP地址...
2019-06-23 23:59:25
4760
1
原创 【漏洞分析】WinRAR远程代码执行漏洞攻击复现及原理学习(CVE-2018-20250)
一、CVE-2018-20250漏洞利用复现1.1 下载WinRAR远程代码执行漏洞EXP利用文件https://github.com/WyAtu/CVE-2018-202501.2 用https://www.ngrok.cc/开通一个免费隧道转发代理,把ngrok隧道协议设置成TCP,内网IP改成自己的KaliLinux的内网IP,内网端口号任意填写不冲突即可。1...
2019-03-15 19:46:07
4504
原创 leetcode刷题日记0304
1.Two Sum0304很简单能直接想到暴力破解,两重循环,因此复杂度为O(n2)。也有O(n)的做法,用空间换时间,用一次循环将每个元素值与其对应索引存入哈希表,并在存之前判断,要存的这个元素值是否有对应数在之前已经存进去的,这样就为时间复杂度O(n),空间复杂度为O(n)。2.Stock Buy 30305首先想着用递归来做1.首先考虑,基准情况:如果买过两次股票...
2019-03-09 16:36:05
1415
原创 信息的安全传输实验
实验目的设计安全的信息传输工具,解决网络传输涉密文件过程中的安全性问题。安全的信息传输,涉及多个密码学知识点,在实验设计过程中,不断加深理解密码学基本概念和算法基础原理,并且能够锻炼学生独立的代码编写能力和知识的综合运用能力。实验环境Windows实验要求 采用对称与非对称混合加密方法,每进行一次通信,更改一次会话密钥(用于信息加密的对称密钥)。 能够实现对任意类型的文件进行安全传...
2019-02-14 17:26:06
5056
4
原创 【产品臆想】关于开发者社区与服务
前前言由于笔者一直认为自己写的东西过于浅薄,所以虽然写了一些浅识但仅保存草稿未发表,因此本篇文章应该于18年8月落笔,现在又发出来是因为想得到回应激励自己多思考。前言由于笔者最近需要准备产品面试,刚好这个产品岗是负责开发者社区与服务,所以故有此文为笔者自己准备面试的一些资料与思考。现状分析首先第一个问题很自然地浮现,一个公司为什么需要做开发者社区与服务,初衷为何?那我们来看下现...
2019-01-18 15:12:40
2717
原创 XSS挑战之旅 解题记录
本文记录xss挑战解题,检验自己的xss技术 题目链接 Level1 链接为http://test.xss.tv/level1.php?name=test 页面没有输入点 直接构造payloadname=alert(1)Level2 一样简单,给出payload">alert(1)Level3 过滤了尖括号 故用`’ onclick=alert(1)//Level4
2017-09-06 23:47:23
6159
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅