- 博客(75)
- 资源 (15)
- 收藏
- 关注
原创 Aippyy写论文好用吗?Aippyy好用吗?_aippyy能不能用
通过使用aippyy,你可以快速获得一个初步的论文草稿,并在此基础上进行进一步的修改和完善。如果你正在寻找一个能够帮助你提升论文写作效率和质量的工具,那么aippyy无疑是一个不错的选择。因此,在使用aippyy时,我们应该将其视为一个辅助工具,结合自己的思考和创意,共同打造出高质量的论文作品。aippyy通过对比海量学术资源,能够精准地识别出论文中的重复内容,帮助我们及时发现并修改,从而避免学术不端行为的发生。然而,从aippyy所展现的诸多优点来看,它确实是一个值得尝试的论文写作辅助工具。
2024-11-25 18:58:30
1288
原创 Aippyy论文写作怎么样?Aippyy好用吗?_aippyy写论文可靠吗
综上所述,aippyy在论文写作方面表现出色,具有丰富的学术资源库、智能的写作建议和语法检查功能,以及良好的用户体验。它涵盖了各个学科领域的学术文献、期刊论文等,用户可以通过aippyy轻松获取所需的学术资料,为自己的论文写作提供有力的支撑。无论是论文的结构布局、论点展开,还是论据的选取与论证,aippyy都能给出专业的指导,帮助用户更加高效地完成论文写作。因此,在使用aippyy时,我们应该将其作为一个辅助工具,结合自己的思考和创意,共同打造出高质量的论文作品。那么,aippyy论文写作到底怎么样呢?
2024-11-25 18:55:21
2178
原创 Aippyy写出来的怎么样?aippyy写论文
论文写作是一个复杂而精细的工作,需要写作者具备扎实的专业知识、良好的逻辑思维和表达能力。通过利用aippyy的内容生成功能,写作者可以迅速搭建起论文的基本框架,并在此基础上进行进一步的修改和完善。最后,我们还需要注意防止抄袭和过度依赖工具的问题。在使用aippyy等智能写作工具时,我们应该保持诚信和原创的原则,避免抄袭他人的成果。首先,aippyy生成的内容虽然具有一定的参考价值,但往往缺乏深入的思考和独到的见解。因此,写作者在使用aippyy时,应该结合自己的专业知识和思考,对生成的内容进行筛选和修改。
2024-11-25 18:51:53
1027
原创 理工科的你还在为论文写作犯愁?AI神器aippyy来拯救你的学术世界!
所以,亲爱的理工科小伙伴们,如果你还在为论文写作犯愁,不妨试试aippyy吧!让它成为你的学术好帮手,让你的学术之路变得更加轻松、有趣。只需轻轻一点,它就能帮你一键生成论文的初稿,包括清晰的大纲、逻辑严谨的论述以及精准的图表和数据。它拥有强大的智能分析能力,能够根据研究主题和数据,定制一篇符合学术规范的论文。它就像是一个懂你的学术导师,时刻关注着你的需求,为你提供最适合你的解决方案。使用aippyy,你可以将更多的时间和精力放在论文的核心观点和创新之处上。亲爱的理工科小伙伴们,是不是觉得论文的。
2024-11-25 17:02:26
1149
原创 开题报告一键免费生成(aippyy写论文软件)_开题报告生成网站
的功能不仅节省了我们大量的时间和精力,还能够帮助我们避免在撰写开题报告时可能出现的格式或内容上的错误。此外,由于aippyy具备智能分析和处理能力,它还能够根据我们的需求和论文的主题,提供有针对性的建议和提示,帮助研究者更好地完善开题报告。总的来说,aippyy写论文软件的一键生成开题报告功能为用户提供了极大的便利,但研究者仍需谨慎使用,确保报告的学术价值和原创性。建议在使用aippyy生成的开题报告基础上,结合自己的研究内容和思考进行进一步的修改和完善,以确保报告的质量和深度。大家不要被骗进去了!
2024-11-14 17:30:27
3323
原创 Aippyy如何写论文?ai人工智能写作哪家好?
这里说下,教给大家AI写论文不是提倡抄袭,是让他辅助我们完成论文,他可以找思路、罗列框架、梳理逻辑、润色语言等,能减少50%以上的工作量,尤其是论文小白,用AI辅助会事半功倍。接下来是生成正文部分,只需要输入标题或者论文主题就可以了,咱们一定要缩小这个标题的范围,这样生成的论文就会更贴近你预想的论文初稿,以免出现大改的情况。通过认真评估和比较不同工具的特点和优势,找到最适合自己需求的工具。3、自定义与编辑能力:不同的学科和研究领域对论文的要求各异,因此,工具应提供足够的自定义选项,以适应用户的具体需求。
2024-11-14 11:00:06
1535
原创 es快速创建索引和写入数据
参考:https://www.cnblogs.com/chenhuabin/p/13850140.html什么才是最快创建索引?就是根本不用创建,依赖它的自动生成。直接POST你想传入的元数据,就可以自动生成索引,根本不用mapping这样麻烦!
2021-08-12 14:41:33
2420
2
原创 加壳原理
一、APP启动流程(结合源码分析)当我们点击APP图标,到APP运行启动,中间经历了怎样的过程?可以用一张图来概括:首先启动Activity/Service,(Activity、Service是什么?四大组件:Activity、Service、BroadCast Recevicer、Content provider),通知system_server进程,然后以Binder的方式通知Zygote进程,最终进入ActivityThread.main(),开始进入APP世界的大门。我们打开http://
2020-11-27 13:08:08
1405
原创 加壳与类加载器
全面了解类加载器的分类、作用以及源码分析,了解双亲委派机制,动态加载第三方dex的函数。类加载器的分类及作用1、类加载器的种类JVM的类加载器包括3种:Bootstrap ClassLoader(引导类加载器)C/C++代码实现的加载器,用于加载指定的JDK的核心类库,比如java.lang、java.uti等这些系统类。Java虚拟机的启动就是通过Bootstrap,该Classloader在java里无法获取,用于加载lib下的类。Extensions ClassLoader(.
2020-11-25 16:38:00
407
原创 FART脱壳机制作
几乎所有在APP应用平台的软件,都有壳,若想进一步逆向,查看APP的代码、加解密函数、或者逆向协议,第一步都是要脱壳,脱壳的重要性不言而喻。FBI Warnning感谢寒冰、r0ysue大佬,大佬们的gayhub和个人主页在片尾。原材料谷歌亲儿子手机一部,pixel或者nexus任何版本都阔以,系统Android8.10寒冰巨佬的fart文章,深入理解脱壳原理r0ysue姐编译好的fart rom镜像,请放心食用。过程首先根据手机下载对应的rom包。链接:https://pan.b.
2020-11-25 12:14:49
8434
4
原创 子域名劫持漏洞详解、挖掘和防护
总之,你挖掘漏洞的方法越奇特,详尽,你所能挖到的东西也就越多。一、理解子域名劫持漏洞这个分标题只为了回答一个问题:子域名劫持是怎么形成的、怎么理解它?一个域名对应着一个提供服务的服务器IP,如何对应起来的?很简单,DNS解析,是DNS让域名和IP进行对应的。同样的,子域名对应着一个IP,或者是对应着另外一个域名。对应这张图,主要解释下几个过程。递归解析。一次性完成全部名字到地址的转换。比如baidu.com直接解析到8.8.8.8,不需要经过其他步骤来处理。反复解析。每次请求一个服务器,请.
2020-08-30 19:15:40
2818
原创 monitor-ddms动态调试APP
好记性不如烂笔头。一般在Android/sdk/tools里有monitor然后monitor启动,选择你要启动的APP包名,下方会有logCat过滤,点击+号即可过滤
2020-08-26 11:52:09
582
原创 SRC资产收集
资产搜集到位了,才能挖到别人挖不到的漏洞浪子表哥的工具:Langzi_eyes兄弟域名JSFinderOneForAll七麦数据,查询同一家公司下所属APP。app信息搜集spysexserver的使用
2020-08-19 15:40:50
1069
2
原创 Android系统应用的抓包与防护
最近对抓包这块比较感兴趣,在被问到抓包时的一些问题:证书、单向认证、双向认证怎么处理,以及绕过背后的原理时,一时很难说清个大概,于是整理了下思绪,将这些知识进行总结和整理,末尾再对一个APP进行实战抓包。一、单向认证与双向认证先熟悉几个概念:对称加密与非对称加密对称加密:加密和解密使用同一个秘钥。加密和解密速度很快,常见的如AES。非对称加密:加密和解密使用不同秘钥,这两个秘钥成双成对,叫做公钥和秘钥。数据使用公钥加密后,使用私钥进行解密,使用私钥加密,那就用公钥解密。一般是把公钥给别人,.
2020-08-18 16:13:43
1171
1
原创 将多个脱壳后的dex合并
方法:命名为classes.dex classes2.dex classes3.dex和meta-inf一起压缩成.zip改名为.apk,拖进jeb3。脚本
2020-08-16 13:53:26
7421
1
原创 某视频APP的脱壳、hook逆向
看了0x指纹大佬的文章,于是跃跃欲试,但是在自己动手过程中发现了很多问题,也学到了很多,以我的视角写出的这篇文章,如果想了解0x指纹大佬的破解过程,请转至这里。前言这看似是一个比较正常的视频软件,也都可以看得到,但是出现了不太和谐的东西,点开之后都是需要花钱才能观看的内容。脱壳查壳,是某数字的,就不单独说了。这里使用frida-unpack进行脱壳。用法在READM.md中...
2020-07-18 14:44:08
1989
原创 三、从零开始学逆向之XCTF-game(IDA控制程序执行流程)
0x00 game初步分析老铁们可以自行理解下英文,我就说个大概内容,让8盏灯全部都亮,那就算完事,flag就会自己出来。先把它丢进IDA反编译下。看到这里,猜测sub_457AB4()大概就是打印flag的地方了,双击切进去看下。果然,看到了flag is心情很激动,但是看到flag经由这么多数据得到,懒癌的我倒吸了一口凉气。这道题有多种方法,其中一种就是把这些数据拷贝出来,然后手写程序跑出flag,算法好的同学也可以用BFS(广度优先搜索)试试。题目这意思,也不排除是考这个算法。我
2020-07-05 09:58:46
1609
原创 二、从零开始学逆向之XCTF-logmein
点明主题,这道题涉及到算法。使用exeinfo了解是linux64位文件,使用IDA打开。主要逻辑部分在于v4 = (unsigned int)(char)(*((_BYTE *)&v8 + i % v7) ^ v9[i]);调到sub_4007F0()就算赢。OK,既然是C语言写的算法,推荐C语言来解。这里的IDA出现的_DWORD、可以不用管,十分底层的姿势,你就认为是普通unsign int就可以了。_BYTE可以用unsign char来代替。写代码这回事,多写就能懂
2020-07-03 14:30:58
682
1
原创 一、从零开始学逆向之XCTF-simple-unpack
使用工具:upx、exeinfo、IDA。题目描述,简简单单的一个二进制文件。没有格式,题目提示是加过壳的,使用exeinfo pe查看详细信息。linux文件,exeinfo把脱壳推荐都写出来了:使用 UPX。IDA打开,搜索flag填入flag,结束。学习点使用exeinfo进行文件分析。使用upx脱壳。...
2020-07-02 15:45:09
1145
原创 从任意文件下载漏洞到拿下多台内网服务器权限
文章涉密部分,会进行大量打码,敬请谅解一、从一个任意文件下载漏洞说起客户内网系统中有一个系统上线前例行安全检测。我接到单子之后开始整活~ 打开系统,首先看看有没有上传点,兴冲冲找了一圈,失望而归。不过好歹有一个文件下载的地方,抓个包看看情况。看到fileUrl后跟的地址,觉得有比较大的可能存在任意文件读取,于是碰一碰运气。果其不然,这里可以读取到服务器任意的文件。按照道理来说,这时我应该再挖一个低危交差。但是想到前段时间公司大神分享的案例,觉得这个漏洞还有得玩,于是从这个点开始深入。二.
2020-07-01 21:17:14
1172
原创 红蓝对抗的一些感想
两周前开始的红蓝演习,到这周已经全部结束了。说说我的一些看法吧一、红蓝对抗红队主要集中在北京,5支队伍,20个人,用的是5G网络。蓝队主要集中在上海,40多人的队伍。红队具体分工我不是很清楚,但是蓝队拥有监控组、溯源组,溯源组内部也分为溯源和溯源反制。我被分配至溯源组,可以得分,也可以对攻击者进行反制。红队在开始前两天的攻击达到了非常频繁的程度,监控组监控到了大量的攻击行为,肉鸡的数量也非常之多。这时候溯源组要及时更新攻击IP的信息,掌握最新、最全的IP。然后进行批量地打POC,对肉鸡进行.
2020-06-14 18:10:32
6889
原创 CVE-2020-0796复现
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
2020-06-09 11:04:34
407
原创 红蓝演习对抗之溯源篇
分享工作之外有用的事情。一、流量监测流量中发现有IP持续在对公司资产进行攻击。初步判断是有人使用扫描器在对公司资产进行攻击。二、溯源信息为了能找到更多攻击者的信息,首选是拿下攻击者的服务器。我听取了大神的建议,使用goby进行初步的扫描,不用不知道,一用吓一跳。这里吹一波goby,基于go内核,速度和效率有保证,UI优雅,采用 Electron+VUE 前端框架,跨平台,从扫描到打漏洞库,乃至生成报告,一条龙服务了。哈哈哈,废话少说,看结果。不到5s,结果出来了,很明显,这里存在.
2020-06-05 22:37:32
3634
2
原创 Drozer的基本使用
之前做APP测试时使用了Drozer,感觉很好用,但是后来一直没有时间整理。在我逐渐对Drozer加深了熟悉才发现,Drozer不仅仅是一个工具,它更像一个综合性渗透测试的框架。在单机情况下,测试单个APP漏洞很好用,在渗透中,也可以当做服务器多个代理的形式,对局域网或者互联网所有的移动端代理进行渗透,对移动端进一步攻击提权。一、安装安装这块,我强烈推荐直接看官网文档安装,英文看起来费劲不要紧,可以使用各类翻译软件。因为在我安装的过程当中,看了别人的博客,不太详细,导致遇到了不少坑。官网的文档最全.
2020-05-12 17:26:18
1680
原创 一次有关算法的安卓CTF
某年的CTF大赛题目总结:遇到算法别头大,耐心、细心,让自己静下来。点开之后长这样子,随便输入几个字符,提示错误。查壳发现没有壳。直接使用Jeb进行反编译。看出来了,突破口是this.b.check()这个函数。package ctf.bobbydylan;import android.content.Context;import android.content.Inte...
2020-04-24 14:54:19
908
原创 FART:ART环境下基于主动调用的自动化脱壳方案
这是我通读FART的笔记,将FART的原理用自己的理解记录下来的一篇文章。问题一:为了解决后续应用在加载执行解密后的dex文件中的Class和Method的问题,接下来就是通过利用java的反射修复一系列的变量。其中最为重要的一个变量就是应用运行中的Classloader,只有Classloader被修正后,应用才能够正常的加载并调用dex中的类和方法,否则的话由于Classloader的...
2020-04-20 16:03:42
1964
原创 CTF之安卓逆向uncrackme level1
安卓逆向方面好像没有类似vulnhub的网站,有大量的靶机练习渗透测试。我目前找了 OWASP MSTG CTF项目,如果有知道的大神,可在评论或私信分享一波,谢谢了。CTF项目的github在点击这里。不过由于项目较大,github经常会出现下载失败的情况,像我就下载了一个上午,50m的带宽下载速度只有20kb/s,速度极其感人。不过我已经上传到优快云了,有需要的小伙伴可以直接下载。运...
2020-03-03 10:03:11
1962
原创 使用xserver对某应用进行不脱壳抓加密包
在移动APP渗透的技术分享中,现在很多APP都是经过第三方加固、加壳,如何在高防御环境下进行APP渗透呢?以xserver工具为例,我走了一些弯路,在这里记录下来。还有,感谢刘辉同学的帮助。一、测试对象某高速通,经过360加固,抓包无法抓到明文,数据基本都是加密的。像这样无法知道明文,是没有办法进行数据的查看、修改的。所以我们后续的渗透需要知道数据的加密和解密点在哪里。二、xse...
2020-02-19 22:11:30
5336
12
原创 使用IDA对ipa进行反编译
将ipa文件后缀改成.zip,并解压显示包内容,找到exec可执行文件,将其拖入64位IDA,按F5,可将文件编译成类C代码。这说明ipa是可以进行反编译查看逻辑的。...
2020-02-08 14:58:31
9205
原创 DEX文件结构
贴上Opcodeenum Opcode { // BEGIN(libdex-opcode-enum); GENERATED AUTOMATICALLY BY opcode-gen OP_NOP = 0x00, OP_MOVE = 0x01, OP_MOVE_FROM1...
2020-02-05 16:35:24
1082
原创 逆向基础-------常见的Android文件格式
记笔记,写总结的意义就在于,它们是你掌控这些知识的证明,即使有一天你记不住它们了,但是一翻笔记,知识又能很快回到你脑子里。一、库文件1.1 jar包包含一系列class文件的压缩包,class文件是经过编译后的Java代码集合。也叫"jar包"。问题:java=>classjava=>dex?部分对安全性有要求的jar,会对class文件进行签名,签名信息保存在jar...
2020-02-04 12:05:44
868
原创 逆向基础------smali语法学习
.class public LHelloWorld;.super Ljava/lang/Object;#这个V是干啥的,函数返回类型,V代表void、Z代表boolean、B代表byte、#S代表short、C代表char、I代表int、J代表long、F代表float、D代表double、F代表float、L代表java类型#[代表数据类型.method public static m...
2020-02-03 14:52:11
355
原创 逆向基础------Dalvik可执行格式
知道学的是啥,有啥用,在平时生活中扮演什么角色时,就会主动想去学了。虽然Android系统采用Java语言来开发应用程序,但Android程序却不是运行在传统的Java虚拟机上的。可能为了解决与Oracle版本问题,或者是Java虚拟机在设备上卡顿问题,Google对Android系统设计了专属的虚拟机,从Android4.4开始引入了ART(Android RunTime)虚拟机,将由J...
2020-01-29 11:13:05
679
原创 《东京男子图鉴》有感
看完一部分《东京男子图鉴》,让我印象最深的是部长对翔太说的话:你觉得这里有什么是只有你能做的工作么?没有,不仅仅是你,我也是。大公司无论是谁离开了也照样转,可以随时替换掉零件让整个公司继续运转。做个零件虽然安稳,如果岁月静好,可以一直安稳地转到退休。但是,如果岁月难料、公司机器不稳呢?那就换个地方继续做零件?我突然想到,为什么那么多人愿意进国企,进体制。因为他们所在的机器,国家不会让它倒下。话又说...
2019-12-31 10:31:05
1307
原创 前进的呼吸
我刚刚想到了一个问题,就是为什么要这样反思?每天快快乐乐的、没心没肺地活着就好了呀。反思要解剖自己、剖析自己,好累哦。但是心里就是有一种力量,或者说某种清醒,想让我能够清醒地认识到自己活的怎么样,这样我就能安心,就不会在将来某一个时刻回望到现在时,感到虚度。也许,就是自己跟自己的交代,自我的良知吧。现在的生活是很不错,早九晚五,周末双休,拿着还不错的薪资,工作压力也不是很大。但是现在的迷茫也...
2019-12-01 18:12:26
153
1
原创 sudo的一种提权方式
cd /tmpcat > sudoedit << _EOF#!/bin/shecho ALEX-ALEXsu/bin/su/user/bin/su_EOFchmod a+x ./sudoeditsudo ./sudoedit输入你当前的用户密码即可完成提权
2019-11-05 16:46:54
782
原创 小记SUID -find提权
find / -user root -perm -4000 -print 2>/dev/nullfind / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -exec ls -ldb {} ;如果有find执行touch testfind . -exec /bin/sh ; -quit这时候,你就拥有...
2019-11-01 16:20:47
2275
原创 Pumpkin Garden 靶场实战
靶场是实战的演习,通过靶场能学习很多东西,这样下次遇到类似的问题,就知道该怎么做了。此次的靶场,我独立完成了60~70%,剩下的因为自己的粗心和知识面问题,导致错失100%完成度。好了,废话不多说,我会在过程中详细说明自己的思路。一、信息收集nmap扫描我平时使用的最多的是这条nmap命令:nmap -sV -sC -A -Pn -oN ip.txt ip但是这次的靶场,我只扫出了...
2019-10-31 17:24:30
678
原创 命令注入绕过小结
学到的东西,拎出来,总结总结,分享出来,才是完整的学习过程我觉得。一、命令注入官方的解释:即 Command Injection。是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。记得师傅用一句话概括注入的本质:就是把非法的输入当做代码来执行了。二、绕过.号被过滤,无法执行反弹目标机器的IP(例:192.168.1.1)时,将IP转成十进制进行绕过。(172....
2019-10-30 11:21:14
1000
原创 一次Billu_b0x渗透学习
一次Billu_b0x渗透学习这次的Billu_b0x靶场应该说是学习经验,按照大神的流程走了一遍,中间各种扫盲,和学习思路,现在把整体的思路和过程梳理一下。一、发现IP虚拟机打开,按照规则所说,NAT模式,没有发现IP于是ifconfig,找到vmnet8的C段,这里就是虚拟机存在的网段。nmap -sP 172.16.230.1/24nmap -sP 是扫描这个C段对pin...
2019-10-16 15:42:31
1439
1
dex2jar-2.1-nightly-28.zip
2020-08-16
远程POC-SMBGhost_RCE_PoC.zip
2020-06-09
drozer资料.zip
2020-05-12
一次有关算法的安卓CTF
2020-04-24
APP加固脱壳基础之APP启动、类加载初始化流程图.zip
2020-04-06
自我投资计划.zip
2020-03-04
一键签名脚本和所需文件
2020-02-29
owasp-mstg.zip
2020-02-29
.Net平台 c#编程规范
2018-01-03
VarList支持所有数据类型的自定义类
2017-12-05
c#简单的客户端和服务器登录
2017-11-23
C# 基于UDP、socket的IOCP
2017-11-07
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人