- 博客(8)
- 资源 (6)
- 收藏
- 关注
原创 如何下载视频文件
2.F12审查,点击网络->在输入框中输入m3u8,刷新网页搜索。(tips请勿作为盗版视频下载使用,尊重版权!4.打开m3u8视频下载器(以maozhua为例)3.获取视频的以”.m3u8“为结尾的链接。5.输入链接进行下载。...
2022-07-15 15:10:43
1692
原创 网络安全-技术与实践-第一章
一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。⒉网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。4.安全性攻击可以划分为:被动攻击和主动攻击。5.X.800定义的5类安全服务是:认证、访问控制、数据保密性.数据完整性和不可否认性。6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证
2022-03-13 23:15:43
10947
原创 编译驱动出现warning: initialization from incompatible pointer type
编译自己写的驱动时出现 warning: initialization from incompatible pointer type后来发现是自己复制了read变为write出现问题要看清差异ssize_t (*read) (struct file *, char __user *, size_t, loff_t *);ssize_t (*write) (struct file *, const char __user *, size_t, loff_t *);...
2021-03-24 16:22:09
1894
转载 const用法
学习了多年的C语言,你对const关键字的使用全都掌握了吗?在编程实践中你对const的使用是否有困惑呢?今天就给大家一起来探讨总结,期望能够大家解惑并提供参考。C语言中const关键字是constant的缩写,通常翻译为常量、常数等,有些朋友一看到const关键字马上就想到了常量。事实上在C语言中const功能很强大,它可以修饰变量、数组、指针、函数参数等。本文将针对上述几种修饰功能详细做一个总结。1、 修饰变量:C语言中采用const修饰变量,功能是对变量声明为只读特性,并保护变量值以防被修改。举
2020-11-06 13:42:12
667
转载 优先函数c代码实现
原地址编译原理之求算符优先函数的方法—迭代法 此博文包含图片 (2011-04-26 22:55:38)转载▼ 标签: 编译原理 算符优先函数迭代法 教育 分类: IT乐园 编译原理之求算符优先函数的方法—迭代法若已知运算符之间的优先关系,可按如下步骤构造优先函数:1、对每个运算符a(包括#在内)令f(a)=g(a)=12、如果a⋗b且f(a)<=g(b)令f(a)=g(b)+13、如果a⋖b且f(a)>=g(b)令g(b)= f(a)+14、如果a≐b而f(a) ≠g(b),
2020-10-31 15:22:38
2483
2
原创 软件漏洞的利用和发现(笔记)
1.漏洞利用与Exploit漏洞从发现到产生实际危害的整个过程可分为漏洞挖掘、漏洞分析、漏洞利用三个阶段。无论通过哪种形式进行攻击,其都有一个共同特点,即通过触发漏洞来隐蔽地执行恶意代码。而用来触发漏洞并完成恶意操作的这个程序则通常被称为Exploit。Exploit结构一个经典的比喻就是把漏洞利用比作导弹发射过程:Exploit、Payload和Shellcode可分别对应于导弹发射装置、导弹和弹头: Exploit 类似导弹发射装置,针对目标发射出导弹(Payload),导弹到达目标之后,释
2020-10-30 21:42:47
2814
1
转载 JOP代码复用攻击
作者:xw_king@安全客原文链接:https://www.sohu.com/a/299871862_120055360最近,我在研究代码重用攻击与防御,在此过程中发现对于rop(return-Oriented Programming)的介绍有许多,但jop(Jump-Oriented Programming)却少有提及。即使有,多数也与rop混杂在一起。因此,我决定基于论文Jump-Oriented Programming: A New Class of Code-Reuse Attack完成一次
2020-10-30 19:12:11
1358
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人