自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 资源 (5)
  • 收藏
  • 关注

原创 定向模糊测试aflgo中的能量调度

aflgo当中的能量调度描述和简要分析

2023-10-12 09:46:40 293

原创 llvm-dyn_cast模板函数

dyn_cast是LLVM中用于执行安全的向下转型(downcasting)的一个模板函数。在afl对二进制模糊测试的过程中起着很重要的重要,也是代码中出现的常客。

2023-08-15 22:44:05 529

原创 afl覆盖信息的处理(afl-llvm-pass-so.c代码分析)

主要分析afl-llvm-pass-so.c的相关内容,主要涉及afl覆盖信息的相关处理

2023-08-15 22:35:44 315

原创 深度学习Batch Normalization

批标准化(Batch Normalization,简称BN)是一种用于深度神经网络的技术,它的主要目的是解决深度学习模型训练过程中的内部协变量偏移问题。如何使用它、为什么使用它、代码中实现长什么样?进入本文一起了解。

2023-08-15 22:29:52 779

原创 神经网络全连接层数学推导

一步步推导神经网络全连接层参数计算和推演。

2023-05-09 09:27:09 516 1

原创 机器学习技术-激活函数

机器学习激活函数简介,导函数分析,以及总结激活函数之间的异同。

2023-05-03 17:28:02 744

原创 神经网络基础-手写数字识别

神经网络基础,一步步推到手写数字识别

2023-04-26 20:48:24 3291

原创 机器学习数学基础

机器学习数学基础部分

2023-03-26 15:57:04 502

原创 堆基础-glibc_malloc_threading

glibc_malloc_threading多线程支持linux早期使用dlmalloc作为默认分配器,在dlmalloc中只有一个线程能访问临界区(critical section),因为所有线程共享freelist的数据结构。在ptmalloc2中当两个线程同时调用malloc的时候,内存均会得以分配,因为每个线程都维护着单独的堆段,因此维护这些堆的freelist数据结构也是分开的。这种为每个线程维护单独的堆和空闲列表数据结构的行为称为每个线程领域(per thread arena)。分析案例

2021-11-16 22:18:22 457 1

原创 堆基础-glibc_malloc_system_call

Syscalls used by mallocbrkbrk通过增加程序中断位置(program break location / brk)从内核中获取内存(非零初始化),最初,堆段的起始(start_brk)和结束(brk)指向相同的位置。当ASLR关闭时,start_brk和brk将指向data/bss段的end(end_data)当ASLR打开时,start_brk和brk将指向data/bss段的end(end_data)加上随机的brk的偏移。分析示例/* sbrk and brk

2021-11-16 22:14:47 398 1

原创 堆基础-glibc_malloc_chunk

glibc_malloc_chunkchunk在程序执行中,我们称malloc申请的内存为chunk,用malloc_chunk来表示,当程序申请的chunk被free后,会被加入到对应的空闲管理队列。无论chunk的大小、状态如何,他们都是使用同一数据结构——malloc_chunk,只不过是表现形式有所不同。/* This struct declaration is misleading (but accurate and necessary). It declares a "view"

2021-11-16 22:13:29 613

原创 堆基础-glibc_malloc_bin

glibc_malloc_binBins用户释放掉的chunk不会立即归还系统,ptmalloc会同一管理heap和mmap映射区域中的chunk。当用户再一次请求分配内存的时候,ptmalloc分配器会试图在空闲的chunk中按照规则匹配一块内存给用户,从而避免频繁系统调用,降低内存分配的开销。具体实现中,ptmalloc 采用分箱式方法对空闲的 chunk 进行管理。首先,它会根据空闲的 chunk 的大小以及使用状态将 chunk 初步分为 4 类:fast bins,small bins,la

2021-11-16 22:11:13 3366

原创 堆利用-house_of_force-bamboobox题详解

bamboobox基本情况分析查看基本保护RELRO STACK CANARY NX PIE RPATH RUNPATH Symbols FORTIFY Fortified Fortifiable FILEPartial RELRO Canary found NX enabled No PIE No RPATH No RUN

2021-11-14 21:24:02 426

原创 堆利用-house_of_force-top_chunk

house_of_forceHouse Of Force 是一种堆利用方法,如果一个堆 (heap based) 漏洞想要通过 House Of Force 方法进行利用,需要以下条件:能够以溢出等方式控制到 top chunk 的 size 域能够自由地控制堆分配尺寸的大小产生原因glibc中如果进行堆块分配的时候,如果所有空闲块都无法满足需求,那么就会从top chunk中分割出相应的大小作为堆块空间。但是当top chunck分配堆块的size值可以由用户控制的时候,top chu

2021-11-14 21:22:45 321

原创 虚拟机挂载共享文件的问题

虚拟机无挂在共享文件设置共享文件查看共享路径首先去虚拟机内部查看是否存在/mnt/hgfs文件夹,如果不存在就手动创建一个,之后再去设置共享文件。挂载使用命令:vmhgfs-fuse .host:/ /mnt/hgfs设置完没有挂载如果发现自己设置完共享文件夹之后,虚拟机的/mnt/hgfs路径下依旧是空,那么$ cd ~/Download$ git clone https://github.com/rasa/vmware-tools-patches.git$ cd vmware-t

2021-11-04 12:57:47 919

原创 qemu网络配置-桥接-IOT固件模拟

QEMU网络策略在进行IOT固件模拟的过程中,我们需要进行poc的验证需要能够启动系统级的qemu模拟,这时候需要将固件文件系统传到qemu虚拟机中,我们需要通过qemu网络通信的方法去串通本机和qemu虚拟机。qemu的网络通信方法user mode stack用户协议栈方式,这种方式相当于在qemu进程中实现一个协议栈,这个协议栈被视为一个主机与虚拟机之间的NAT服务器,负责将qemu所模拟的系统网络请求转发到外部网卡上,从而实现网络通信,但是不能将外面的请求转发至虚拟机内部,并且虚拟机vlan

2021-10-26 19:34:58 6989 1

原创 IOT固件模拟-dir605L_FW_113(函数劫持)

复现基本操作固件提取首先需要进行下载并且进行固件解压。在进行固件解压的时候,前面由于环境问题一直解压失败,与路由器相关的文件夹是空的在squashfs-root下没有任何东西,自习查看报错提示,需要注意相关binwalk插件或者是依赖的安装,本人环境需要进行sasquatch 安装,完成安装后,binwalk的解压结果多了:squashfs-root-0,进入就是正常的目录结构了。# 安装依赖库文件$ sudo apt-get install build-essential liblzma-dev

2021-10-24 09:23:56 8687

转载 开源固件仿真平台FAP对嵌入式固件的模拟与定制

固件,即烧录进芯片的嵌入式程序,通常包含bootloader、内核以及文件系统。因其一般不容易更改,我们称之为“固件”。固件可以通过硬件手段获取,也可以在网上下载各种嵌入式产品的固件。但是更多时候,我们手中没有相应的设备。也就是说,获取各种固件成本低廉,而获取产品则需要花费一定财力。对固件的仿真需求由此出现,firmadyne是诞生于2016年的一个优秀开源固件分析工具,可以较好的完成常见路由器固件的模拟。但是其仿真流程较为繁琐,后来有相应的开源项目firmware-analysis-toolkit整合了

2021-10-24 09:19:23 2610 4

原创 use-after-free漏洞-hacknote

hacknote经典的use-after-free漏洞。原理简单的说,Use After Free 就是其字面所表达的意思,当一个内存块被释放之后再次被使用。但是其实这里有以下几种情况内存块被释放后,其对应的指针被设置为 NULL , 然后再次使用,自然程序会崩溃。内存块被释放后,其对应的指针没有被设置为 NULL ,然后在它下一次被使用之前,没有代码对这块内存块进行修改,那么程序很有可能可以正常运转。内存块被释放后,其对应的指针没有被设置为 NULL,但是在它下一次使用之前,有代码对这块内存

2021-10-17 07:16:08 1109

原创 ida-idapython

IDAPythonIDAPython是Gergely Erfelyi开发的一个插件,在IDA中集成了python解释器,并且IDAPython还具有IDA SDK大部分功能,所以它能比IDC写出功能更加强大的脚本。但是IDAPython能够参考的文档较少。我们可以通过IDA目录下python子目录关于IDAPython的三个模块进行学习。实例代码来自《揭秘家用路由器0day漏洞挖掘技术》。#源代码 IDAPython处理危险函数交叉引用def getFuncAddr(fname): retur

2021-10-08 20:24:24 419

原创 ida-IDC脚本剖析

IDCIDA中支持进行脚本运行,可以通过编写脚本通过脚本对文件进行处理,甚至可以通过编写IDC脚本编写自动化漏洞审计的脚本。IDC是ida中支持的一门与C语言类似的语言,但是它是解释型的,并不是编译型的,于此同时IDC还融合了一些python中的元素以方便一些内容的处理。执行脚本执行IDC脚本一共有三种方式idc命令行(菜单栏file->idc command)脚本文件 (菜单栏file->script file)python命令行(菜单栏file->python comm

2021-10-06 21:49:09 4022

原创 mips-learning

MIPSRISC特点(1) 简化的指令系统 指令少 / 寻址方式少 / 指令格式少 / 指令长度一致(2) 以RR方式工作 除Load/Store指令可访问存储器外,其余指令都只访问寄存器。(3) 指令周期短 以流水线方式工作, 因而除Load/Store指令外,其他简单指令都只需一个或一个不到的时钟周期就可完成。 (4) 采用大量通用寄存器,以减少访存次数 (5) 采用组合逻辑电路控制,不用或少用微程序控制 (6) 采用优化的编译系统,力求有效地支持高级语

2021-10-04 23:01:53 530

原创 python基础补漏3

python基础补漏系列(三)高级特性切片、迭代、列表生成式、生成器、迭代器、函数式编程、map/reduce、filter、sorted、返回函数、列表生成式列表生成式即 List Comprehensions,是 Python 内置的非常简单却强大的可以用来创建 list 的生成式。#列举几个转换例子1.生成list [1, 2, 3, 4, 5, 6, 7, 8, 9, 10]list(range(1, 11))2.[1x1, 2x2, 3x3, ..., 10x10][x *

2021-01-21 08:55:04 106

原创 python基础补漏1

python基础补漏系列一本部分用于python再次深入学习,之前只是粗浅的掌握了python的使用,没有进行相对实际应用、复杂的利用,仅仅是编写一些简单的脚本,本次借助本次重新学习,将python的深入应用活起来,前面部分是对基础内容一些需要提醒自己或者有点遗忘的部分做一些简要的记录,后续更为详细。转义print (r"\n") #字符串前附加r可以使得解析字符串时候内部转移字符均不进行解析多行 print (r'''line1...line2 ...tab-line2''')

2020-12-26 16:33:33 152

原创 python基础补漏2

python基础补漏系列(二)函数一般自行编写函数的时候,需要额外注意一下传入参数的类型正确与否,我们自行编写的函数解释器会检查参数数量的正确与否,但是不会检查到参数类型的正确与否,我们需要自行添加相关的检查。(内置函数可以类型)def my_abs(x): if not isinstance(x, (int, float)): raise TypeError('bad operand type') #检查需要是整数 if x >= 0: return x

2020-12-26 16:29:54 81

原创 渗透基础学习-信息搜集

业务相关github泄露针对每个企业有对应的开发项目和文件、有些项目又是开源的,有可能会在github上建一个项目。因此,有时候可能可以通过github的关键字搜索查到到一些可以利用的信息,甚至是用户名和密码。可以通过GitMiner对泄露的信息进行搜索处理。GitHub敏感信息关键词列表:".mlab.com password""AWSSecretKey""JEKYLL_GITHUB_TOKEN""SF_USERNAME salesforce""access_key""access.

2020-12-14 19:06:56 1539

原创 堆漏洞 -fastbin_dup

double free#include <stdio.h>#include <stdlib.h>#include <string.h>int main() {fprintf(stderr, "Allocating 3 buffers.\n");char *a = malloc(9);char *b = malloc(9);char *c = malloc(9);strcpy(a, "AAAAAAAA");strcpy(b, "BBBBBBBB");s

2020-10-18 23:56:27 405

原创 linux堆-first_fit内存分配

first_fit实例代码#include <stdio.h>#include <stdlib.h>#include <string.h>int main() {char* a = malloc(512);char* b = malloc(256);char* c;fprintf(stderr, "1st malloc(512): %p\n", a);fprintf(stderr, "2nd malloc(256): %p\n", b);strcpy

2020-10-12 15:44:47 422

原创 堆漏洞-UAF漏洞简析

UAFuse after free,其内容如同其名称。在free后进行利用。UAF是堆结构漏洞的一种重要的利用方式。内存块被释放后,其对应的指针被设置为 NULL , 然后再次使用,自然程序会崩溃。内存块被释放后,其对应的指针没有被设置为 NULL ,然后在它下一次被使用之前,没有代码对这块内存块进行修改,那么程序很有可能可以正常运转。内存块被释放后,其对应的指针没有被设置为 NULL,但是在它下一次使用之前,有代码对这块内存进行了修改,那么当程序再次使用这块内存时,就很有可能会出现奇怪的问题。

2020-10-04 19:52:34 5903

原创 ARP-attrack ARP内网毒化/欺骗攻击

文章目录ARP-ATTACK原理ARP介绍要素/媒介工作原理RARPARP欺骗实战分析环境断网攻击过程欺骗攻击过程毒化欺骗监听图片访问其他ARP攻击基础代码实现如何防治ARP毒化攻击ARP-ATTACK原理ARP介绍ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并

2020-09-26 00:56:57 1924

原创 虚拟机网络连接方式与ARP毒化攻击复现失败分析

文章目录虚拟机网络连接模式NETBridged AdapterInternalHost-only Adapter虚拟机网络连接模式VMWare中有三种连接方式:NATBridged AdapterHost-only Adapter而VirtualBox比它多了一种Internal。彼此连接方式之间的对比为:NETNAT:Network Address Translation,网络地址转换NAT模式是实现虚拟机上网最简单的方式。Guest访问网络的所有数据都是由主机提供的,Gues

2020-09-26 00:53:22 509

原创 游戏制作基础配置以及Unity配置

前期准备下载Unity2019直接官网下载即可。下载VS2019官网下载即可,并且安装.net开发包。关联Unity和VS2019初识Unity我们可以看到打开任一一个Unity的窗口界面,其效果展开是这样的。层级窗口:存放在游戏场景中存在的游戏对象,显示的是游戏场景中的层级结构图,该窗口列举的游戏对象与游戏场景中的对象是一一对应的。Scene场景窗口(渲染效果以及编辑窗口)Unity是一个实时渲染的的游戏编辑系统,在Unity3D中我们可以在这个窗口进行编辑。Inspec

2020-09-15 23:40:34 1397

原创 elf文件解析(1)——-文件头/段内容解析

ELF文件解析-文件头/段内容解析ELF: 可执行连接格式可执行连接格式是UNIX系统实验室(USL)作为应用程序二进制接口(Application Binary Interface(ABI)而开发和发布的。工具接口标准委员会(TIS)选择了正在发展中的ELF标准作为工作在32位INTEL体系上不同操作系统之间可移植的二进制文件格式。假定开发者定义了一个二进制接口集合,ELF标准用它来支持流线型的软件发展。应该减少不同执行接口的数量。因此可以减少重新编程重新编译的代码。ELF Header #

2020-09-15 08:03:21 904

原创 PHPstorm环境配置及版本控制

PHPstorm是jb一款很好用的IDE,在网页项目管理中能起到很方便的作用。而版本控制也是项目管理中很重要的一部分。本文通过图片步骤的标注简述PHPstorm环境的配置以及项目版本控制的方法。安装PHPstorm安装编辑器PHPstorm方便调试和编辑代码:PHPstorm2020.1链接:https://pan.baidu.com/s/1vNxgkLTMq8_trqJJ1EiPSA 提取码:1234安装PHP环境安装PHP环境,官网下载任一版本。在PHPstorm中的配置过程如下。

2020-09-13 15:05:04 686

原创 病毒初识-认知、工具与简单分析

文章目录病毒初识-认知、工具与简单分析发展阶段DOS引导阶段DOS可执行阶段伴随型阶段变形阶段变种阶段蠕虫阶段PE文件病毒宏病毒阶段互联网病毒阶段病毒命名卡巴斯基(俄罗斯)中命名瑞星(中国)的命名工具ProcessMonitorprocess-explorernetstatTCPview其他概念KeyLog病毒分析总结病毒初识-认知、工具与简单分析发展阶段DOS引导阶段​ 1987年计算机病毒主要是引导型病毒,具有代表性的是“小球”、2708病毒和“石头”病毒。引导病毒利用了软盘的启动原理工作、修改

2020-09-12 11:01:09 1252

原创 算法学习-洛谷基础题-顺序

洛谷基础题P5706 【深基2.例8】再分肥宅水一次性输入多个数:a,b=map(float,input().split())可以使用列表代替a,b可以使用不同的类型代替float。python格式化输出整数%o —— oct 八进制%d —— dec 十进制%x —— hex 十六进制浮点数%f ——保留小数点后面六位有效数字  %.3f,保留3位小数位%e ——保留小数点后面六位有效数字,指数形式输出  %.3e,保留3位小数位,使用科学计数法%g ——在保证六位有效数

2020-09-10 08:15:16 932

原创 RsaCtftool安装及使用

RsaCtftool的环境配置稍微有些复杂,如果依赖没有弄全可能老是出一些奇怪的问题,如果按照报错来安装的话,安装一个RsaCtftool让人掉一层皮。。各种报错,而且不是简单的安装包就可以完成的,摸索了很久终于解决了。现在在kali上成功安装。(Ubuntu适用)。首先需要安装依赖库,如果不安装会出现很多错误,几乎不可能能一步步手动安装解决。不信可以先下一步直接进入安装。#安装MPFR 解决GMPY2、SymPY时可能产生的报错v=4.0.1wget http://www.mpfr.org/mpf

2020-09-09 19:24:01 5766 4

翻译 mips汇编基础与解析

如果只是需要看懂MIPS汇编程序的逻辑和内容其实相对简单,只需要对基本的MIPS指令了解、熟悉即可,部分少见的指令临时查看手册或者搜索即可,以下内容为基础的MIPS指令,完成以下内容的学习将可以读懂大部分简单的MIPS程序。数据类型所有MIPS指令都是32位长的各单位:1字节=8位,半字长=2个字节,1字长=4个字节一个字符空间=1个字节一个整型=一个字长=4个字节单个字符用单引号,例如:‘b’字符串用双引号,例如:“A string”寄存器MIPS下一共有32个通用寄存器在汇编中

2020-09-08 16:42:52 2494

原创 PHPok4.8.338版本漏洞利用分析

PHPok4.8.338版本漏洞利用分析基本描述phpok是一套采用PHP+MySQL开发的企业网站系统,其4.8.338及4.9.015版本存在任意文件上传漏洞。漏洞信息漏洞名称:phpok任意文件上传漏洞编号:CVE-2018-12491漏洞描述:phpok是一套采用PHP+MySQL开发的企业网站系统,其4.8.338及4.9.015版本存在任意文件上传漏洞,攻击者可利用漏洞上传任意文件,获取网站权限。危害等级:高危漏洞修复:对上传类型后缀进行过滤;升级phpok为最新版本。实现环境

2020-09-08 16:36:59 1441

原创 RSA算法详解及攻击原理分析-附攻击范例

文章目录RSA算法1、算法背景1.1 公钥密码1.2 公钥体制数学基础1.3 公钥通信的流程2、RSA算法数学基础2.1 RSA相关的数论基础2.2 欧拉定理及推广3、 RSA算法构造及验证3.1 RSA算法3.2 RSA算法完备性证明3.2.1 证明方法一3.2.2 证明方法二4、安全分析4.1 模数N的选取原则4.1.1 共模攻击4.2 参数e的选取原则4.2.1 低加密指数攻击4.2.2 低加密指数广播攻击4.2.3 维纳攻击4.2.4 低解密指数攻击4.3 参数d的选取原则4.3.1 维纳攻击4.

2020-09-08 00:41:48 7835 4

PWN-shellcode-WP- (一)题目文件.rar

为几道搜集的真题,https://blog.csdn.net/qq_43390703/article/details/105181147中有对他们的详细解答,是学习pwn入门的很好练手和熟悉知识点以及pwn技巧的真题。

2020-03-29

web-渗透-文件上传漏洞专题靶场.rar

本靶场为二十一个关于文件上传漏洞的环境,从前端绕过、服务器绕过、木马图上传绕过、截断绕过、竞争条件等等几乎包含目前所有的文件上传漏洞类型,刷完即掌握文件上传漏洞的所有要点。 文件中打包了所需的所有环境,解压,运行exe既可以完成所有需要的环境部署,省去大量繁琐的操作。

2020-03-14

隐藏的信息-题目、WP以及知识点详解.zip

本题为高校战“疫”网络安全分享赛-MISC-隐藏的信息题目原题以及WP详解,包括对知识点的详细分析等。

2020-03-10

沙箱逃逸练习题python源码

里面是近十道python逃逸题目的python源码,在python环境中运行既可以进入题目环境。 可以查看我写的沙箱逃逸的博客结合练习 https://blog.csdn.net/qq_43390703/article/details/104256001

2020-02-13

音频隐写万用工具箱及出题工具

工具箱内含有MP3stego、StegoLib、spectrology等脚本/工具可以解决所有CTFmisc中音频内部信息的隐藏题目。

2020-02-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除