• 2024-06-17c/c++设计模式--备忘录模式
    #include<iostream>#include<vector>#ifdef_DEBUG//只在Debug(调试)模式下#ifndefDEBUG_NEW#defineDEBUG_NEWnew(_NORMAL_BLOCK,__FILE__,__LINE__)//重新定义new运算符#definenewDEBUG_NEW#endif#endif//#include<boost/type_index.hpp>usingna
  • 2024-06-01Kali常用攻击方式
    1社会工程学setoolkit1)Social-EngineeringAttacks:社会工程学攻击1)Spear-PhishingAttackVectors:鱼叉式网络钓鱼攻击向量2)WebsiteAttackVectors:网页攻击向量3)InfectiousMediaGenerator:感染式媒介生成器4)CreateaPayloadandListener:创建Payload和Listener
  • 2024-05-22PWN系列-Unsorted Bin Attack
    PWN系列-UnsortedBinAttack概述UnsortedBinAttack,顾名思义,该攻击与Glibc堆管理中的的UnsortedBin的机制紧密相关。UnsortedBinAttack被利用的前提是控制UnsortedBinChunk的bk指针。UnsortedBinAttack可以达到的效果是实现修改任意地址值为一个较大的数值
  • 2024-05-10常见的安全模型、攻击模型和隐私需求
    参考文献:MiaoY,YangY,LiX,etal.ComprehensiveSurveyonPrivacy-PreservingSpatialDataQueryinTransportationSystems[J].IEEETransactionsonIntelligentTransportationSystems,2023.根据文章内容,Threatmodel主要有以下两种类型:1.Honest-but-Curious
  • 2024-05-03Godot.NET C#IOC重构(9-10):三连击,攻击框
    目录前言AnimationPlayer和AnimatedSprite2D将导出属性添加到关键帧里面。状态机构建核心代码完整代码实现效果碰撞框和受攻击框全局类HitBox:攻击框HurtBox:受击框实现效果添加Player攻击总结前言这篇博客来深入讲解一下Godot中的AnimationPlayerAnimationPlayer和AnimatedSpr
  • 2024-04-18JDBC数据库汇总Attack研究
    前言针对除Mysql的其它数据库的jdbcattack分析H2RCE介绍H2是一个用Java开发的嵌入式数据库,它本身只是一个类库,即只有一个jar文件,可以直接嵌入到应用项目中。H2主要有如下三个用途:第一个用途,也是最常使用的用途就在于可以同应用程序打包在一起发布,这样可以非常方便地
  • 2024-04-15POI2007TET-Tetris Attack
    POI#Year2007#贪心#树状数组考虑每一对数的最小代价为,将当前的换到最近的下面用树状数组记录中间有几个没有被消掉的//Author:xiaruizeconstintN=2e5+10;intn,m;intla[N];structBIT{ inttr[N]; voidadd(intx,intv) { while(x<=m) { t
  • 2024-04-13CF1923B Monsters Attack! 题解
    题目简述数轴上有$n$个怪兽。最初第$i$个怪兽在$x_i$位置上,且血量为$a_i$。你在位置$0$上。在每秒钟会发生:你给任意怪兽发射总共$k$颗子弹,受到攻击的怪兽血量减一。血量小于等于$0$的怪兽死亡。没有死亡的怪兽向你移动一个单位。当一个怪兽来到你的位置,你就输
  • 2024-04-1352 Things: Number 41: Are all side-channels related to power analysis?
    52Things:Number41:Areallside-channelsrelatedtopoweranalysis?52件事:第41件:所有的侧通道都与功率分析有关吗? Thisisthelatestinaseriesofblogpoststoaddressthelistof '52ThingsEveryPhDStudentShouldKnow' todoCryptography:asetof
  • 2024-04-1252 Things: Number 39: What is the difference between a side-channel attack and a fault attack?
    52Things:Number39:Whatisthedifferencebetweenaside-channelattackandafaultattack?52件事:第39件:侧通道攻击和故障攻击之间的区别是什么? Thisisthelatestinaseriesofblogpoststoaddressthelistof '52ThingsEveryPhDStudentShouldKnowT
  • 2024-04-04DNS Amplification Attack
    摘要DNSAmplificationAttack是一种基于反射的DDoS攻击,攻击者借助DNS服务器,产生更大的流量让目标服务器或网络瘫痪,从而达到拒绝服务的效果。DDoS的分类根据攻击目标和所属的层次,可以将DDoS攻击大体分为三类:针对网络带宽资源的DDoS攻击,如ICMPFlood、UPDFlood、DNSAmpli
  • 2024-03-20信息收集简要总结
    信息收集简要总结kali信息收集工具软件清单https://tools.kali.org/tools-listing中文翻译https://github.com/Jack-Liang/kalitools存活主机识别arping:将ARP和/或ICMP请求发送到指定的主机fping:fping可以在命令行中指定要ping的主机数量范围hping3:TCP/IP数据包组装/分析
  • 2024-03-16多态
    多态由于Python是动态类型的语言,它不需要特殊语法来实现多态,它天然支持多态。在Python中,多态意味着只要对象实现了正确的方法,就可以对它执行相应的操作。####多态:不同的子类对象调用相同的父类方法,得到不同的执行结果"""继承重写"""classSoldier(): defattack(se
  • 2024-03-15CSAPP Attack Lab
    frompixiv吐槽首先不得不说说官网的WriteUp了,看了半天看不懂他在讲啥我的输出与官网演示的不一样:而我的是查了一下,说是默认连接评分服务器,要用-q关闭我都没输入任何字符串呢,就直接让我Segmentationfault了我用gdb调试进去,发现只要没有用-ifile指定输入文件,那么程序
  • 2024-03-12kali网络钓鱼
    kali网络钓鱼打开kali输入setoolkit如果不是root用户无法启动输入y同意选择1)Social-EngineeringAttacks选择2)WebsiteAttackVectors以网站为载体选择3)CredentialHarvesterAttackMethod凭证收割机选择2)SiteCloner网站克隆设置监听钓鱼网站报文的攻
  • 2024-02-28B. Monsters Attack!
    原题链接题解什么时候会输?首先我们要贪心一次性把离自己最近的怪物消灭掉,但是一回合内消灭掉了一个怪物之后还有剩余,我么就把剩余的扣在第二个离自己最近的怪物上如果我当前回合没有消灭怪物,并且怪物下一回合就到零点,那我就输了我们可以想象成这样的动画:我们每回合一次性往怪
  • 2024-02-263-9. 蜜蜂 - 追击和攻击的实现
    动画动画状态机改成这样当run=true的时候,从beeFly立马切换到beeChase当run=false的时候,从beeChase立马切换到beeFly当hurt触发的时候,从AnyState立马切换到beeHurt,当beeHurt完整播放一次之后,进入Exit当attack触发的时候,从AnyState立马切换到bee
  • 2024-02-19Redteam ADCS attack:PTC attack
    Thistextintroduceanewdomainlateralmovementtechnology--PTC(certificatetransportattack).IntroducinganewkindofDCcertificationutilizthinking.Thatis,ifthedomaincontrollerdoesnot supportPKINIT,theLDAPserverusesthecertificatefor
  • 2024-01-16[spring] spring学习笔记(1): 通过xml实现依赖注入(1)
    依赖注入是spring框架中一个重要思想-InversionofControl(IoC)-的实现,大体上来说,就是通过配置Bean对象,让spring内置的方法来为主对象创建需要的依赖对象;打个比方,在java中,当我们想要使用某个类时,应当通过new关键字来指定,i.e.//在这里创建一个类,他需要使
  • 2023-12-25day27(面向对象)
    1.人狗大战"""推导步骤1:代码定义出人和狗"""#person1={#'name':'jason',#'age':18,#'gender':'male',#'p_type':'猛男',#'attack_val'
  • 2023-12-102023-2024-1 20232315 《网络空间安全导论》第五周学习总结
    一、教材学习内容总结近一周我预习了第五章内容安全基础,了解了相关知识,知道了信息内容安全的威胁来源以及内容获取的主要工具——网络爬虫等内容。下面本章思维导图: 二、教材学习中的问题和解决过程问题一:为什么一般的大搜索技术无法满足网络舆情监测与预警系统的需求?解决方
  • 2023-12-03[安洵杯 2019]Attack
    [安洵杯2019]Attack打开压缩包得到一个流量包,搜索flag看到一个flag.txt文件放到kali里进行分离,得到一个有密码的压缩包,里面有flag.txt提示“这可是administrator的秘密,怎么能随便给人看呢?”到这一步后不知道怎么做了,找了下师傅们的WP才知道相关知识点和后续步骤在http协
  • 2023-11-182023-2024-1学期20232423《网络空间安全导论》第二周学习总结
    教材学习内容——密码学基础2.1密码学概述可见,早在远古时代,密码就已经存在——古人类的秘密信息传递和解读方式,随着时代进步,文字被创造,密码也随之变得越来越复杂,由以前的密码棒到机械密码再到现代密码,当然,凡是必不会一帆风顺,随着密码进步一起到来的,话有密码学面临的各种挑战
  • 2023-10-13 hashcat rule文件夹下 .rule规则文件
    说明官方原文(英文):https://hashcat.net/wiki/doku.php?id=rule_based_attack网友翻译版:https://blog.werner.wiki/hashcat-rule-based-attack/免责声明:本号所涉及内容仅供安全研究与教学使用,如出现其他风险,后果自负。参考、来源:
  • 2023-10-13tcache_stashing_unlink_attack
    tcachestashingunlinkattack实现的效果和unsortedbinattack有点相似,可以向任意地址写一个较大的数如果构造合理,还可以实现任意地址分配chunkmalloc.c:line3635if(in_smallbin_range(nb)){idx=smallbin_index(nb);bin=bin_at(av,idx);