- 博客(51)
- 资源 (10)
- 收藏
- 关注
原创 深度伪造相关代码/工具
提取81/68+13个Landmark的人脸检测器: 2023CVPR Implicit Identity Leakage: The Stumbling Block to Improving Deepfake Detection Generalization。
2023-10-12 21:26:28
383
原创 安装oh my zsh,并按安装插件zsh-autosuggestions自动补全命令
安装oh my zsh,并按安装插件zsh-autosuggestions自动补全命令
2022-02-28 12:09:12
887
原创 LTE学习笔记
部分信令包含安全上下文The EPS security context which is indicated by an eKSI can be taken into use to establish the secure exchange of NAS messages when a new NAS signalling connection is established without executing a new EPS authentication procedure (see clause 4
2021-12-23 20:58:00
892
原创 【Ubuntu18】No Wi-Fi Adapter Found
文章目录更新内核根据wi-fi无线网卡型号,下载安装驱动我装了一个ubuntu18.04的系统之后,发现没有安装wi-fi驱动,搜索了很多资料弄了一个晚上加一个早上,终于成功了!!因此记录下来造福后人更新内核uname -a看到我的内核是4.18的,参考博文说的,需要更新内核,于是我就跟着更形到5.2.18mkdir kernelcd kernelwget https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.2.18/linux-headers
2021-12-05 11:16:39
3358
3
原创 sklearn指标评估的python计算方法
sklearn指标评估# coding=utf-8# 朴素贝叶斯方法import sklearnimport numpy as npfrom sklearn.model_selection import train_test_splitimport matplotlib as mplimport matplotlib.pyplot as pltfrom sklearn.metrics import f1_score, precision_score, recall_score, auc,ac
2021-11-19 20:40:38
1309
原创 latex问题踩坑总结与编辑技巧
## 1、\newline\url报错,并且参考文献引用为?可能是由于参考文献(reference.bib文件)中包含doi或者url字段,把这两个字段删去重新编译即可
2021-07-07 11:07:52
845
原创 tensorflow 二分类、多分类指标评价
我用的是tensorflow 2.5,搜索网上的教程大部分说用的是tf.keras.metrics中的api,但是经过实验发现都用不了,如今tensorflow 2.5可能不支持这些api了。于是我采用sklearn库的函数实现二分类问题和多分类问题的评价指标计算。f1_score, precision_score, recall_score, accuracy_score二分类问题# binary classifyfrom sklearn.metrics import confusio
2021-06-26 12:25:30
1480
原创 Tensorflow 深度学习问题总结
报错信息:tensorflow.python.framework.errors_impl.InvalidArgumentError: assertion failed: [predictions must be >= 0] [Condition x >= y did not hold element-wise:] [x (sub_2:0) = ] [[-nan][-nan][-nan]...] [y (Cast_2/x:0) = ] [0] [[{{node assert_g...
2021-04-13 10:04:15
1660
原创 IDA7.5 mipsrop插件使用问题
问题描述将ida7.0 的miprop插件复制到ida7.5的plugins目录下后,本以为和ida7.0一样可以直接使用,但是在idapython命令行里输入mipsrop.help()的时候报错:NameError: name 'mipsrop' is not defined但是将环境设置回7.0再使用的时候,并没有出现以上的错误解决方法在idapython中先输入以下代码import mipsropmipsrop = mipsrop.MIPSROPFinder()即可继
2021-04-01 16:00:50
1332
原创 2020DDCTF we_love_free C++ vector
vector的特性扩容特性,1,2,4,8,16......个元素,每次超过阈值,就会将之前的堆块释放,并重新申请大堆块。对应的chunk大小为0x20,0x20,0x50,0x90......这题漏洞在于show函数push 0xaabbccdd之后如果vector进行了扩容,就会将之前的chunk释放,但是begin全局变量还是指向原来的堆块,形成UAF漏洞。利用方式是覆盖在bss段中的std::cout/std::cin的虚表指针为one_gadget#-*- coding:utf-8.
2020-10-07 21:02:43
221
原创 docker拉取Ubuntu20.04
docker pull daocloud.io/library/ubuntu:20.04ps:可以上https://hub.daocloud.io/查找需要的镜像
2020-09-22 22:29:33
9488
原创 win10系统遇到缺少msvcp140.dll错误或者运行时0xc000007b错误的解决方法
一个晚上试了很多网上的方法(例如安装VC++运行库、安装.NET环境)等方法都没有效果(可能是因为系统是win10,而大部分文章都是针对win7以下的系统),最终在一篇百度经验的文章中找到适用的方法(亲测有效)。首先我遇到的问题是缺少msvcp140.dll,无法继续运行代码的。我按照网上的方法,在脚本之家下载了这个dll,并安装注册后解决了问题。然后就遇到0xc000007b的错误。去搜索DirectX修复工具 V3.5 增强版(不要安装之前的版本,之前的版本亲测无效),下载安装后运行程序,会自动
2020-09-10 21:09:27
1257
原创 apt apt-get 报错
E: Could not get lock /var/lib/dpkg/lock-frontend - open (11: Resource temporarily unavailable)E: Unable to acquire the dpkg frontend lock (/var/lib/dpkg/lock-frontend), is another process using it?...
2020-01-15 10:39:37
214
原创 arm题
2020Xman baby_arm关于调试用arm-linux-gnueabihf启动,-g 指定调试端口,但不知道如何像正常的pwn题一样在脚本中指定位置起一个gdb调试,导致只能在另一个终端中用gdb-multiarch ,tar rem : port远程调试,在目标地址下断点,c过去。然后由于没有符号表,不能打印system函数地址,而且bin命令、heap等都不能用,只能直接用x来...
2020-01-13 11:59:51
250
原创 glibc-2.29
2019 湖湘杯线下 pwn2off by one ,可以修改size,形成chunk overlap。#-*- coding:utf-8 -*-from PwnContext import *try: from IPython import embed as ipyexcept ImportError: print ('IPython not installed...
2019-12-10 11:24:54
1001
原创 gcc /g++ 编译保护机制选项 makefile
gcc hello.c -o hello//没有开启FORTIFY保护gcc -D_FORTIFY_SOURCE=1 -O1 hello.c -o hello //只会在编译的时候检查gcc -D_FORTIFY_SOURCE=2 -O2 hello.c -o hello // 强检查没有-O2的话是不会开启检查的,需要在编译的时候加上这个选项RELRO-z now...
2019-07-07 15:25:37
1953
转载 IO_vtable和IO_FILE结构
void attribute_hidden_IO_vtable_check (void){#ifdef SHARED /* Honor the compatibility flag. */ void (*flag) (void) = atomic_load_relaxed (&IO_accept_foreign_vtables);#ifdef PTR_DEMANGLE...
2019-04-05 12:39:19
897
原创 2019看雪CTFQ1 C与C++
漏洞类型应该算个类型混淆吧保护机制[*] '~/candcpp' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) FORTIFY: Ena...
2019-03-30 09:37:36
414
原创 看雪CTF 拯救单身狗 apwn
漏洞类型堆的整数负数溢出保护机制全保护关键代码if ( two[v1] )//没考虑负数 { puts("Oh,singledog,changing your name can bring you good luck."); read(0, (void *)two[v1], 0x20uLL); printf("new name: %s", two[...
2019-03-28 23:05:11
785
原创 hackme.inndy.tw rsbo-2
前置知识栈溢出ROP保护机制没有金丝雀canary,但开启了栈执行保护,可以利用rop关键代码read_80_bytes函数实际上读了0x80字节,已经可以覆盖main返回地址并且还多溢出0x20-8字节,完全够了而经过调试,需要覆盖108字节的填充字符,接下来才是返回地址利用思路1、利用write leak出libc2、ROP具体过程1、先...
2019-03-02 11:43:30
273
原创 hackme.inddy.tw 逆向之a-maze
按照要求,应该是将map数据文件的数据都读入到qword_601088地址中直到从数据中读取到的值为0xFFFFFFFF。于是我们到map中看看0XFFFFFFFF在哪里从0xFB000开始的512字节都是FF,刚好符合1<<9的大小。简单分析一下,索引下标可以分为两部分:v2和flag,flag占后9位,剩下的就是v2移位后的值。因此我们可以从最后一个下标开始...
2019-02-24 12:29:46
307
原创 2018上海市大学生网络安全大赛 逆向 cpp
一道简单的逆向,就是两个函数加密,反着来一遍就行,不用爆破。 for ( i = 0; ; ++i ) { LODWORD(v1) = std::__cxx11::basic_string<char,std::char_traits<char>,std::allocator<char>>::length(a1); if ( i &g...
2018-11-06 20:22:51
936
原创 2018护网杯shoppingcart
from pwn import *#context.log_level='debug'cn = process('./task_shoppingCart')elf = ELF('./task_shoppingCart')libc = ELF('./libc-2.23.so')strtoul_got = p64(elf.got['strtoul'])def money(s): cn....
2018-10-17 23:16:21
424
原创 HITCON Trainging lab13 heapcreator
记录第一次不看任何writeup自己写出来的pwn题前置知识:off by onechunk overlappingchunk extend一开始先看程序打开哪些保护机制可以改got表,并且有点要注意是没开PIE,这样就不必泄露函数地址计算基址了(如果开了,这题堆上没有存放函数指针的,我也不会泄露。。)然后分析程序,挖漏洞首先从建堆函数看数据结构结构...
2018-10-03 14:19:37
1106
3
原创 2018强网杯silent2
看了雪论坛里一位大佬的writeup,感到一丝迷茫,遂另起炉灶,提供另一种类似的做法,我多加了解释,应该会更加通俗易懂。发现NX、Canary都开了,但Partial RELRO说明可以修改got表,PIE说明没有地址随机化,就可以直接利用IDA中看到的地址,不需要计算libc偏移了先看main函数case1:功能就是create啦注意到*&s[8*i] = v...
2018-09-26 20:55:20
643
原创 JarvisOJ guestbooks2
在网上看到大佬的writeup,一开始懵逼了很久,有很多参数不知道是什么意思,大佬也懒得注释。经过摸爬滚打的调试,我在这给大佬的writeup写写注释,既便于自己以后回顾的时候能马上捡起来,也能帮助一些像我这样的菜鸡学习知识。https://veritas501.space/2017/03/10/JarvisOJ_WP/ 该exp的思路是:1、free chunk3 和chunk1(注...
2018-09-25 10:08:47
863
原创 pwnable.kr unlink
题目源码如下:#include <stdio.h>#include <stdlib.h>#include <string.h>typedef struct tagOBJ{ struct tagOBJ* fd; struct tagOBJ* bk; char buf[8];}OBJ;void shell(){ sys...
2018-09-20 09:06:15
328
原创 2018强网杯部分writeup
0x00 签到题操作内容:打开题目就看到flagFLAG值:flag{welcome_to_qwb}0x01 Welcome操作内容:|拿到一张图片: 放进Stegsolve中,一点点偏移图片,慢慢发现有字,offset到100时就能清楚看到得到flagFLAG值:QWB{W3lc0me}0x02 web签到操作内容:...
2018-09-20 09:05:28
2537
原创 CCF201803-4 棋局评估 python做法
试题编号: 201803-4 试题名称: 棋局评估 时间限制: 1.0s 内存限制: 256.0MB 问题描述: 问题描述 Alice和Bob正在玩井字棋游戏。 井字棋游戏的规则很简单:两人轮流往3*3的棋盘中放棋子,Alice放的是“X”,Bob放的是“O”,Alice执先。当同一种棋子占据一行、一列或一条对角线的三个格...
2018-09-15 00:02:07
451
原创 CCF 201803-3 URL映射 python做法
试题编号: 201803-3 试题名称: URL映射 时间限制: 1.0s 内存限制: 256.0MB 问题描述: 问题描述 URL 映射是诸如 Django、Ruby on Rails 等网页框架 (web frameworks) 的一个重要组件。对于从浏览器发来的 HTTP 请求,URL 映射模块会解析请求中的 URL 地址,并...
2018-09-11 09:11:30
203
原创 shellcode
短shuallcodeshellcode='\x48\x31\xff\x48\x31\xf6\x48\x31\xd2\x48\x31\xc0\x50\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x53\x48\x89\xe7\xb0\x3b\x0f\x05'64bit local /bin/sh有时遇到写的字符中不能包含'\x0b'这个字符,因此不能...
2018-08-10 22:46:16
1588
gdbserver-7.7.1-armhf-eabi5-v1-sysv
2021-04-25
gdbserver-7.7.1-mipsel-ii-v1
2021-04-23
nasm-2.13.02.tar.gz
2019-07-05
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人