自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 资源 (1)
  • 收藏
  • 关注

原创 跟着王哥学逆向——PE文件详解篇(第一篇)

这是《跟着王哥学逆向》PE文件详解篇第一篇,该篇章主要对PE文件内部结构进行仔细剖析,同时记录下来PE文件各个字节所代表的含义,方便自己查看。此篇章对DOS头、PE文件头、区块表等按照顺序介绍,有很强的系统性,计划下一篇章对导入表、导出表、资源表、重定位表进行详解。该系列学习主要参考小甲鱼讲的PE系列视频,真的很顶。

2024-03-12 16:47:46 6041 3

原创 跟着王哥学逆向——工具篇(IDA Pro)

交互式反汇编器专业版(Interactive Disassembler Professional)常称为 IDA Pro。IDA 是一种递归下降反汇编器,是个逆向分析的神器之一,可以分析x86、x64、ARM、MIPS、Java、.NET等众多平台的程序代码,是安全分析人士不可缺少的利器!IDA是Hex-Rays公司的旗舰产品,公司位于比利时,能写出这种软件的人都是超级大牛。这里以BUUCTF里面一道easyre题来展开对IDA的使用说明IDA的主窗口就如下图所示。

2024-01-16 17:12:10 39684 11

原创 跟着王哥学逆向——小白基础篇

由于机器语言难以为人理解的原因,在进行软件业务逻辑与功能分析的时候,我们需要对计算机所能理解的机器码进行反汇编,得到可以人可以看明白的汇编语言,并在此基础上利用一些工具进行分析。目前正处在学习阶段,对于IDA以及Ghidra等相关逆向工具的使用还不是特别了解,有个很好的建议,就是你可以通过一些逆向的CTF题目去熟悉工具的使用,同时也慢慢去了解逆向这个比较费脑筋的方向。

2024-01-16 00:06:29 1901 1

原创 学生学籍管理系统------中☞(成果预览篇)

这里采用python中tkinter库进行UI界面设计,和数据库连接后可以给用户带来更为直观的享受

2022-12-16 17:11:57 361

原创 学生学籍管理系统------上☞(设计报告篇)

在学校中,学生的学籍信息管理是一个非常重要且繁琐的事情,如何既能方便的进行学生信息的录入、删除、更新、修改,为全校师生的学习生活提供便利,又能减轻学籍系统数据库管理人员的工作负担,高效地完成各项信息更新查询工作,是一件非常重要的事情。数据库右击,选择新建数据库,然后在出来的界面中,写上创建的数据库名称,以及行数据和日志的初始大小,自动增量等内容,点击下方添加,新的数据库就添加完成了。在此次作业完成中,我们会警醒自己的不足,在以后的学习和作业中有所改善,更加高效的完成自己的作业。用一个独立的选课成绩表记录。

2022-12-16 16:52:13 4359 2

原创 PYTHON CPABE

m = groupObj.random(GT)#############比较难搞的是怎么将真正想要加密的东西和GT上的东西联系在一起。:param gate:用两个数字表示(t,n),建议直接使用元组,其中t表示门限值,n表示子节点个数。:param att: 属性值默认为int类型,其中内部节点null,外部节点为int。"如果不是叶子节点,则首先生成一个随机多项式,多项式的常数项为当前节点的秘密值"#如果是叶子```````````````````````节点不需要在进行分享。

2022-10-11 16:39:34 1413 6

原创 XSS(跨站脚本攻击)原理详解(内含攻击实例)

军锋真人cs野战123平台、xss平台(推荐自行搭建xss平台,不让别人白嫖咱自个的成果,蓝莲花战队的那个就挺好)、webshell箱子、postman、beef(kali上可能要自行下载,三行命令即可)、burpsuite、xsstrike【内含软件使用方法】原理:前端提交的一些参数转换为js代码,可以回显一些东西跨站:例如你将一段攻击代码通过留言存储到对方服务器上时,对方管理员在浏览时就可能会执行你所写的攻击语句。产生层面:前端函数类:一般应用js里面的一些输出类函数但是会受浏览器内核影响,一些浏览器会

2022-07-05 18:08:23 7292

原创 递归神经网络(RNN)

主要是引入了先后、时序等影响前后关系的因子 其中h0···ht为中间各个过程的结果,而h0作用于h1,h1作用于h2······其由此循环,产生一反馈效果 一般结果就是ht LSTM网络:由于RNN最终结果和前面所有结果都有关系,因此可能会有误差,因此选择性消除某些因子,即某些hn 网络结构对比: 具体结构如下 控制参数:在整个过程中需要不断维护 门单元:与传统神经网络一致 决定丢弃信息组件:

2022-07-01 20:42:32 2228

原创 卷积神经网络(CNN)

计算机视觉方面差不多均可,分类与检索、检测与追踪、超分辨率重构、医学任务、无人驾驶等等 GPU处理速度快于cpu 左:NN 一维层面 右:CNN 三维层面 二者数据格式便不同 输入层:和NN输入一样,唯一不同是数据形式不同 卷积层:将图像分为不同的小区域,每个小区域对应一个权值系数矩阵,二者相互作用后得到该区域特征值,众多特征值组合在一起形成一个特征图。起到提取特征的作用。 卷积特征值计算方

2022-07-01 20:37:27 1734

原创 初识神经网络

机器学习其复杂之处便是如何进行特征工程来提取特征,但是对于深度学习而言,其优势便是解决了特征工程复杂的问题,从而可以让计算机可以自己提取特征,拥有学习的能力

2022-07-01 20:30:08 664

原创 upload-labs 闯关记录(1~4)

1、通过源码分析此题主要为前端白名单过滤,可以通过抓包修改文件类型为jpg/pic/gifjs过滤源码如下:function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传

2022-05-24 19:36:30 296

原创 sqlilabs-4 (闯关笔记)

①:接着猜,首先判断整数,接着就字符,然后考虑那个 (‘$ID’),当然还有(“$ID”)这样一种形式。?id=1")%20and%201=1--+ (正常)?id=1")%20and%201=2--+(不正常)②:仿照sqlilabs-3的思路进行注入,不过对于初期的自己而言,还是老老实实的测试一遍吧哈哈哈哈...

2022-04-23 11:38:16 111

原创 sqlilabs-3 (闯关笔记)

在这之前先观察在mysql数据库上执行一条如下指令:紧接着:截至到目前我们发现,这个id已经有了三种形式,整数型/ ‘’/ (‘’)我们可以根据这个特性来构造相应的payload①:直接?id=’会爆出提示You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use n...

2022-04-23 11:04:29 2518

原创 sqlilabs-2 (闯关记录)

Sqlilabs-2:①:经过简单测试,发现为整数型注入,and 1=1 / and 1=2 /’and 1=1--+ /”等②:进行order by 爆解字段③:进行信息搜集工作④:进行构造payload,开始注入⑤:拿到相应的数据

2022-04-23 09:37:30 99

原创 sqlilabs-1(闯关记录)

sqlilabs-1(闯关记录)

2022-04-21 17:29:46 2559

学生学籍管理系统-下☞(代码及数据库文件篇)

该资源详见学生学籍管理系统上、中介绍。 该资源适用人群为主修计算机专业大学生,作为计算机专业必修课程之一的数据库,我们需要根据所学知识进行自行设计数据库系统。该资源是建立在sqlsever数据库上设立的学生学籍管理数据库,同时可以拓展为学生成绩管理数据库等。可以根据自己的需要进行拓展。

2022-12-16

XXE漏洞详解【内含vulnhub靶场XXE Lab:1详解】

内含xxe漏洞原理,以及该漏洞的多种利用方式,同时根据八个具体案例详细描述漏洞的利用方式。 【想要搭建vulnhub内靶场可关注博主,然后私聊我哦】 同时内含vulnhub中xxe lab:1靶场的过关记录 渗透思路: 由于网站信息什么都没有给出,首先判断靶场搭建的ip【实在判断不出来可以nmap扫一下,找到开放80端口的ip】 得到ip后,可以使用burpsuite进行目录爬取,得到sitemap后就可以对相应可疑站点进行测试,由于该靶场为xxe漏洞靶场,找到对应的登录页面抓包进行构造payload进行测试,其中具体构造payload并找到对应flag见pdf所示。 资源使用人群:前后端有一定了解,具备一些安全方面知识,但不多,保姆级教程,只要你想学就能学会。 工具:忍者渗透测试系统【burpsuite,nmap,base32解密,php在线运行环境,base64解密,cmd5在线平台】

2022-07-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除