2019年11月7日

摘要: 思考题第一题:DES的循环移位有什么讲究第二题:AES的S盒替换仿射变换有什么作用第三题:AES最后一轮为什么没有列混淆TOC 思考题 第一题:DES的循环移位有什么讲究 每次密钥的循环分别为:1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1 这样的循环移位虽然都是固定的移位,但是对于 阅读全文

posted @ 2019-11-07 20:08 Volcano3511 阅读(195) 评论(0) 推荐(0)

摘要: 用最新的还是不好,各种乱七八糟的问题 温馨提示:如果没有开始安装,那就去选低版本的,如果已经开始,又不想再换,那就可以看下去。。。 准备 openssl-1.1.0 ActivePerl 具体版本就随便了 ActivePerl就正常安装就好了 openssl 先解压就好 安装 cd 到openssl 阅读全文

posted @ 2019-11-07 20:07 Volcano3511 阅读(1237) 评论(1) 推荐(0)

摘要: 起源和含义三个组件:命令行使用对称加密单向加密生成密码生成秘钥对创建CA和申请证书(1)、创建自签证书(2)颁发证书(3)吊销证书算法编程APIDESCBCCBC(带填充)CFBOFBAESRSA密钥RSA密钥产生函数RSA_generate_key(),需要指定模长比特数bits和公钥指数e。另外 阅读全文

posted @ 2019-11-07 20:06 Volcano3511 阅读(386) 评论(0) 推荐(0)

摘要: BN大数系列函数【公钥对象PUBKEY的IO】【RSA私钥对象RSAPrivateKey的IO】【RSA公钥对象RSAPublicKey的IO】【RSA公钥对象RSA_PUBKEY的IO】TOC BN大数系列函数 //新生成一个BIGNUM结构 BIGNUM *BN_new(void); //释放一 阅读全文

posted @ 2019-11-07 20:05 Volcano3511 阅读(270) 评论(0) 推荐(0)

摘要: 命令行生成密钥openssl生成证书,公私钥的方法BIOprintf函数十六进制格式化输出并且2字节对齐OpenSSL中读取PEM文件的问题#TOC 命令行生成密钥 openssl genrsa -out private.key 1024 openssl rsa -in private.key -p 阅读全文

posted @ 2019-11-07 20:03 Volcano3511 阅读(141) 评论(0) 推荐(0)

摘要: 长度通过OpenSSL解析X509证书基本项openssl MD5 openssl之aes加密(源码分析 AES_encrypt 与 AES_cbc_encrypt ,加密模式)基本过程 TOC 长度 AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128(8个字节)、192、256 阅读全文

posted @ 2019-11-07 20:01 Volcano3511 阅读(170) 评论(0) 推荐(0)

摘要: 关于RSA PEM文件格式PEM私钥格式文件PEM公钥格式文件PEM RSAPublicKey公钥格式文件关于0xC0000005: 读取位置 xxx时发生访问冲突区别: RSA_private_decrypt and RSA_private_encryptTOC OpenSSL 内置的API的类型 阅读全文

posted @ 2019-11-07 19:59 Volcano3511 阅读(658) 评论(0) 推荐(0)

摘要: org16位汇编读取CMOS时间并显示汇编 在屏幕中央显示时钟汇编常见错误 合集(转)8086汇编 loop延时8086汇编 int16hTOC org 指定一个地址,后面的程序或数据从这个地址值开始分配。 16位汇编读取CMOS时间并显示 http://blog.csdn.net/cyousui/ 阅读全文

posted @ 2019-11-07 19:58 Volcano3511 阅读(243) 评论(0) 推荐(0)

摘要: lea指令 lea指令定义变量TOC 定义变量 用local在栈上定义了一个局部变量LocalVar,你知道实际的指令是什么么?一般都差不多像下面的样子: push ebp mov esp, ebp sub esp, 4 现在栈上就有了4各字节的空间,这就是你的局部变量。 接下来,你执行mov Lo 阅读全文

posted @ 2019-11-07 19:55 Volcano3511 阅读(207) 评论(0) 推荐(0)

摘要: 有符号整数除法指令 IDIV,此指令进行有符号的除法运算,使用的操作数格式与DIV指令格式相同。 在进行8位除法之前,被除数(AX)必须进行符号扩展,余数的符号和被除数总是相同。 那么符号扩展顾名思义其实就是将它的符号位进行扩展,那么符号扩展有无相关的指令呢? 当然有, 那就是CBW CWD CDQ 阅读全文

posted @ 2019-11-07 19:54 Volcano3511 阅读(949) 评论(0) 推荐(0)

摘要: 定义特点技术隐形技术:加密技术:优缺点优点缺点TOC 定义 引导型病毒指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录 阅读全文

posted @ 2019-11-07 19:53 Volcano3511 阅读(2024) 评论(0) 推荐(1)

摘要: 计算机系统概论 把以软件为主实现的机器称为虚拟机器;把由硬件和固件实现的机器称为实际机器。 高级语言的翻译程序有编译程序和解释程序两种。 计算机系统的层次结构从低到高: (1)微程序机器(第0级)、 (2)传统机器(第1级)、 (3)操作系统机器(第2级)、 (4)汇编语言机器(第3级)、 (5)高 阅读全文

posted @ 2019-11-07 19:50 Volcano3511 阅读(517) 评论(0) 推荐(1)

摘要: 显卡选择分为四个档次: 入门首选: GT730K 1GD5(注:2GD5版本性价比不高,这个级别建议1GD5版本) 中级首选: GTX750Ti(注:此型号为N卡中的老将,第9、10代产品都没有出现替代的型号,是700元级独显的常青树。由此看出厂商的重点都在千元以上的卡,原因很简单,越高级的产品利润 阅读全文

posted @ 2019-11-07 19:50 Volcano3511 阅读(5057) 评论(0) 推荐(0)

摘要: 网络编程——文件传输 网络编程——文件传输要求思路结果代码客户端服务端TOC 要求 客户端向服务端发起socket连接,建立数据传输通道 客户端向服务端发送要传输的文件名称,以'#'字符结尾,服务端逐字符接受,知道接收到‘#’ 客户端向服务端发送文件长度,4字节 客户端向服务端发送文件内容 服务端接 阅读全文

posted @ 2019-11-07 19:46 Volcano3511 阅读(839) 评论(0) 推荐(0)

摘要: AES加密 AES加密要求分析设计结果补充说明代码使用方法主文件头文件TOC 要求 明文、密钥和向量都是通过文件输入,密文通过文件输出 可以通过选择加密模式:CBC和EBC 计算程序运行时间 对于长度的不够的情况,在最后填充0来补足 输出最后一块的加密结果 分析 对于文件的输入输出,主要就是用到了C 阅读全文

posted @ 2019-11-07 19:46 Volcano3511 阅读(882) 评论(0) 推荐(0)

摘要: 很简单的题目先file,然后checksec64位,NX然后查看源代码 查看函数列表发现有一些没有调用的函数其中有一个goodgame的函数打开看看涉及到文件打开,读取刚好是flag.txt,而且程序中刚好是将flag的内容一个个的读取出来,所以想到栈溢出来使得执行goodgame游戏自己在本机上随 阅读全文

posted @ 2019-11-07 19:44 Volcano3511 阅读(181) 评论(0) 推荐(0)

摘要: Hook学习 Hook学习Windows 消息机制HOOK机制Hook 种类核心函数Hook API关于HOOK效率TOC Windows 消息机制 Windows操作系统是建立在事件驱动机制之上的,系统各部分之间的沟通也都是通过消息的相互传递而实现的 通常情况下,应用程序只能处理来自进程内部的消息 阅读全文

posted @ 2019-11-07 19:42 Volcano3511 阅读(256) 评论(0) 推荐(0)

摘要: Detours背景介绍TOC Detours Detours是微软开发的一个函数库,可用于捕获系统API。 背景介绍 我们截获函数执行最直接的目的就是为函数增添功能,修改返回值,或者为调试以及性能测试加入附加的代码,或者截获函数的输入输出作研究,破解使用。 通过访 问源代码,我们可以轻而易举的使用重 阅读全文

posted @ 2019-11-07 19:39 Volcano3511 阅读(556) 评论(0) 推荐(0)

摘要: 附件列表 阅读全文

posted @ 2019-11-07 19:38 Volcano3511 阅读(141) 评论(0) 推荐(0)

摘要: http://abcdxyzk.github.io/64位汇编当参数少于7个时, 参数从左到右放入寄存器: rdi, rsi, rdx, rcx, r8, r9。当参数为7个以上时, 前 6 个与前面一样, 但后面的依次从 “右向左” 放入栈中,即和32位汇编一样。参数个数大于 7 个的时候H(a, 阅读全文

posted @ 2019-11-07 19:36 Volcano3511 阅读(8031) 评论(0) 推荐(0)

摘要: 2.1 利用跳板覆盖返回地址2.1.1 使用范围当系统打开ASLR(基本都打开了)时,使用硬编码地址的话,就无法成功利用漏洞.在这种情况下就可以使用这种技术.程序必须关闭NX2.1.2 原理当函数执行完,弹出了返回地址,rsp往往指向(返回地址+8),我们将shellcode放在此处就可以让程序执行 阅读全文

posted @ 2019-11-07 19:35 Volcano3511 阅读(1533) 评论(0) 推荐(0)

摘要: GDB remote serial protocol——GDB的标准远程通信协议可以实现远程调试GDB remote serial protocol是一种简单的、通过串口线、网络等至少支持半双工通信的媒介进行ASCII消息传输协议RSP包以$符号开始,后面跟一个或者多个用于组成要发送信息的ASCII 阅读全文

posted @ 2019-11-07 19:35 Volcano3511 阅读(169) 评论(0) 推荐(0)

摘要: [TOC]## 模块简介一般使用的话可以直接用from pwn import *将所有的模块导入到当前namespace,这条语句还会帮你把os,sys等常用的系统库导入。** 常用的模块**有下面几个:>asm : 汇编与反汇编,支持x86/x64/arm/mips/powerpc等基本上所有的主 阅读全文

posted @ 2019-11-07 19:34 Volcano3511 阅读(352) 评论(0) 推荐(0)

摘要: 格式化字符串漏洞是一个很古老的漏洞了,现在几乎已经见不到这类漏洞的身影,但是作为漏洞分析的初学者来说,还是很有必要研究一下的(A)基础知识——栈栈 其实是一种数据结构,栈中的数据是先进后出(First In Last Out),常见的操作有两种:压栈(PUSH)和弹栈(POP),用于标识栈属性的也有 阅读全文

posted @ 2019-11-07 19:34 Volcano3511 阅读(1003) 评论(0) 推荐(0)

摘要: 有比较的时候——有符号比较和无符号比较 如果我们获取到了write_got的值(write函数加载到内存中的地址), 因为我们有libc库, 所以可以很容易去计算system函数和write函数的差值, 用write_got地址减去这个差值, 也就是system函数加载到内存中的地址了 回车换行 0 阅读全文

posted @ 2019-11-07 19:33 Volcano3511 阅读(170) 评论(0) 推荐(0)

摘要: 查看栈信息 backtrace <n> bt <n> n是一个正整数,表示只打印栈顶上n层的栈信息。 backtrace <-n> bt <-n> -n表一个负整数,表示只打印栈底下n层的栈信息。 如果你要查看某一层的信息,你需要在切换当前的栈,一般来说,程序停止时,最顶层的栈就是当前栈,如果你要查 阅读全文

posted @ 2019-11-07 19:32 Volcano3511 阅读(156) 评论(0) 推荐(0)

摘要: 堆溢出 堆栈区别 堆:顺序随意 栈:后进先出(Last-In/First-Out) 在C++中,内存分成5个区,他们分别是堆、栈、自由存储区、全局/静态存储区和常量存储区。 栈,就是那些由[编译器]需要的时候分配,在不需要的时候自动清楚的变量的存储区。里面的变量通常是局部变量、函数参数等。 堆,就是 阅读全文

posted @ 2019-11-07 19:31 Volcano3511 阅读(1095) 评论(0) 推荐(0)

摘要: dlsym dlsym根据动态链接库操作句柄与符号,返回符号对应的地址。使用这个函数不但可以获取函数地址,也可以获取变量地址。 #include<dlfcn.h> void*dlsym(void*handle,constchar*symbol) //handle:由[dlopen]打开动态链接库后返 阅读全文

posted @ 2019-11-07 19:30 Volcano3511 阅读(172) 评论(0) 推荐(0)

摘要: # ELF学习[TOC]### 背景应用软件的编程不可能是所有的代码都自己写的,程序员不可避免地都会使用一些现成的程序库。从编译/连接和运行的角度看,**应用程序和库程序的连接有两种方法**。1. 一种是**固定的、静态**的连接,**库函数的目标(二进制)代码从程序库中抽取出来,连接进应用软件的目 阅读全文

posted @ 2019-11-07 19:29 Volcano3511 阅读(184) 评论(0) 推荐(0)

摘要: 这个图很重要 (A)基础知识——栈 栈 其实是一种数据结构,栈中的数据是先进后出(First In Last Out),常见的操作有两种:压栈(PUSH)和弹栈(POP),用于标识栈属性的也有两个:栈顶(TOP)和栈底(BASE)。PUSH:为栈增加一个元素。POP:从栈中取出一个元素。TOP:标识 阅读全文

posted @ 2019-11-07 19:29 Volcano3511 阅读(199) 评论(0) 推荐(0)

摘要: python中ljust,rjust和center python中字符串的ljust、rjust、center方法讲解 这三种方法的用法差不多:S.ljust(width[, fillchar]),即长度加占位符,默认为空格,这三种在格式化输出时用着非常方便。 如: >>> a="Hello wor 阅读全文

posted @ 2019-11-07 19:28 Volcano3511 阅读(443) 评论(0) 推荐(0)

摘要: VS2015 F10 step out F11 step into codeblocks shitf F7 step into F7 step gdb next 执行下一行语句 step 同上,有函数则会进入函数 run 运行到断点处 breakpoint 下断点 start 停在main的第一行语 阅读全文

posted @ 2019-11-07 19:26 Volcano3511 阅读(107) 评论(0) 推荐(0)

摘要: mmap 基础概念mmap内存映射过程进程启动映射过程,并在虚拟地址空间中为映射创建虚拟映射区域调用内核空间的系统调用函数mmap(不同于用户空间函数),实现文件物理地址和进程虚拟地址的一一映射关系进程发起对这片映射空间的访问,引发缺页异常,实现文件内容到物理内存(主存)的拷贝mmap和常规文件操作 阅读全文

posted @ 2019-11-07 19:26 Volcano3511 阅读(118) 评论(0) 推荐(0)

摘要: PIC 技术全局偏移表(GOT)过程链接表(PLT)GOT和PLT关系动态链接在ELF文件中TOC PIC 技术 ELF 格式的共享库使用 PIC 技术使代码和数据的引用与地址无关,程序可以被加载到地址空间的任意位置。PIC 在代码中的跳转和分支指令不使用绝对地址。 全局偏移表(GOT) PIC 在 阅读全文

posted @ 2019-11-07 19:26 Volcano3511 阅读(1393) 评论(0) 推荐(0)

摘要: 介绍通用 gadgets part2_dl_runtime_resolve()利用mmap执行任意shellcodeTOC 介绍 ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术,可以用来绕过现代操作系统的各种通用防御(比如内存不可执行 阅读全文

posted @ 2019-11-07 19:25 Volcano3511 阅读(788) 评论(0) 推荐(0)

摘要: 第一章 用Process Monitor看问题 运行sample_mal.exe,在Process Monitor中不太好看到文章中的Create File,不过还是可以看到有关信息 因为系统是win10 的,然后就找到启动文件夹 C:\Users\volcano\AppData\Roaming\M 阅读全文

posted @ 2019-11-07 19:24 Volcano3511 阅读(335) 评论(0) 推荐(0)

摘要: from threading import Thread from zio import * target = './note' target = ('114.215.220.77', 10001) def interact(io): def run_recv(): while True: try: 阅读全文

posted @ 2019-11-07 19:21 Volcano3511 阅读(167) 评论(0) 推荐(0)

摘要: zio没有给官方的说明文档 导入: from zio import * 本地和远程连接都是: zio(本地程序名称或者远程IP和端口号) 连接远程的时候还可以设置超时时间 比如: zio('./pwn') zio('127.0.0.1',4000) zio(('127.0.0.1',4000),ti 阅读全文

posted @ 2019-11-07 19:18 Volcano3511 阅读(140) 评论(0) 推荐(0)

摘要: python文件 !/usr/bin/env: 的错误 No such file or directory 原因: linux下的文本文件以ascii码为10的字符表示换行。(就是换行符\n) 而windows下则使用连续的13和10两个字符。(是回车\r和换行符\n) 解决: 在vim的命令模式下 阅读全文

posted @ 2019-11-07 19:04 Volcano3511 阅读(104) 评论(0) 推荐(0)

摘要: WTF WTF思路注意:got表sendline? send?一举多得\x7f的确定PS: DynELF——泄露地址——在没有libc的时候代码我的代码simp1e彭神TOC 第一个格式化字符串 第一个感觉就是挺好用的 利用格式化字符串可以用你的输入改写任意地址的内容,改写的地址和值都是你的字符串提 阅读全文

posted @ 2019-11-07 17:54 Volcano3511 阅读(256) 评论(0) 推荐(0)

摘要: web——warmup 感觉脑洞略大 其实我也放到了burpsuit中,还在请求头中找到了flagnothere的提示。。。但是经验不足吧。。。 其实是个提示 应该访问 http://59.110.6.97:8559/NOTHERE 阅读全文

posted @ 2019-11-07 17:53 Volcano3511 阅读(87) 评论(0) 推荐(0)

摘要: Warmup——pwn 第一次输入的是一个地址 会输出地址的内容——这个可以用来泄露 一旦泄露了,在后面的输入就可以进行跳转到想要的位置 而且这里不需要覆盖 直接就会跳转到输入的位置去执行 但是这个题目的坑点在于要找到正确的偏移,在给出的libc中,有8个带/bin/sh的execv 一个一个试一下 阅读全文

posted @ 2019-11-07 17:52 Volcano3511 阅读(146) 评论(0) 推荐(0)

摘要: 看上去很简单,很多东西都给了 但是。。。。。 不愧是300分的题目,还会耍人了 在程序中可以明显的看到system,还有hint,从hint可以找到cat flag(可以直接作为system的参数传入) 然而并没有什么卵用,如果直接这样过去,只能得到“hello world!” 明显耍人,考虑拿到s 阅读全文

posted @ 2019-11-07 17:51 Volcano3511 阅读(138) 评论(0) 推荐(0)

摘要: 思路 第一次输入的是一个地址 会输出地址的内容——这个可以用来泄露 所以在第一次输入的是got表中的puts函数的地址——IDA中看到 因为这个时候puts已经初始化了 一旦泄露了,在后面的输入就可以进行跳转到想要的位置 根据不同函数地址的相对偏移是固定的 而且这里不能覆盖 因为%ld限制输入八个字 阅读全文

posted @ 2019-11-07 17:51 Volcano3511 阅读(199) 评论(0) 推荐(0)

摘要: 可以看到输入的字符被存储在0x804a060,然后程序跳转到0x804a160 的位置,所以通过输入覆盖0x804a160,在这个地方插入执行shellcode查看文件的安全机制不存在栈不可执行,就可以通过上面的思路进行——将shellcode放在栈上,然后执行shellcode思路一:通过上面的两 阅读全文

posted @ 2019-11-07 17:50 Volcano3511 阅读(304) 评论(0) 推荐(0)

摘要: 用ida打开文件,查看代码这道题思路:首先输出一个字符串,溢出改写nbytes,并且通过判断条件然后输入v1(长度为nbytes),利用写入v1来覆盖栈区域,导致在整个函数返回的时候,调用被改写的栈的内容(填入想要跳转的地址)来进行返回,就可以控制整个程序的流程了因为程序开启了ASRL,地址是随机的 阅读全文

posted @ 2019-11-07 17:50 Volcano3511 阅读(597) 评论(0) 推荐(0)

摘要: 压缩包解压缩得到level3 和libc然后运行,就一个输入,然后就是helloworld然后,发现只开了NX用ida打开 溢出就是rop,溢出,跳转到我们需要的函数,用到的是write,read函数,改写成system的地址,传入/bin/sh——拿到shell注意:64位中,参数的传递是靠的是寄 阅读全文

posted @ 2019-11-07 17:49 Volcano3511 阅读(230) 评论(0) 推荐(0)

摘要: 还是先file一下 然后查看checksec 然后用ida查看可以看到程序中有现成的system然后看看程序中有没有/bin/sh地址:0x804a024 程序中有system和现成的/bin/sh在构造payload的时候——先填充栈到溢出——然后覆盖ebp——然后填返回地址——然后随便填一个sy 阅读全文

posted @ 2019-11-07 17:48 Volcano3511 阅读(424) 评论(0) 推荐(0)

摘要: 开了栈不可执行 但是其他有 100分的题目不算很难 只要溢出,然后控制程序跳转的地址就可以了 程序中给了good_game函数,函数内部已经可以就是读取"flag.txt"的内容 所以就是溢出、覆盖ebp,然后跳转到good_game函数 结果: #!/usr/bin/env python # en 阅读全文

posted @ 2019-11-07 17:46 Volcano3511 阅读(231) 评论(0) 推荐(0)

摘要: 不难题目中也给了提示:vulnerable函数,而且明显的栈溢出首先file一下:32位然后gdb checksec——发现没有开启NX——在栈中写入shellcode,然后溢出栈,覆盖返回地址为shellcode地址问题:栈的地址?题中buf没有初始化,而且程序默认开启ASRL,每次的buf的地址 阅读全文

posted @ 2019-11-07 17:45 Volcano3511 阅读(272) 评论(0) 推荐(0)

摘要: 很简单的题目什么都给你了system(/bin/sh)——直接给的函数加参数mainvulunrable function先查看file类型 64位然后查看安全策略:NX然后用ida64打开找到漏洞点栈顶80h所以需要填充80h个无关字符后面就是安排返回地址——一定一定要注意在栈和返回地址之间有一个 阅读全文

posted @ 2019-11-07 17:45 Volcano3511 阅读(220) 评论(0) 推荐(0)

摘要: PS: libc.so中对应的函数的偏移和程序中的got表的偏移是对应的在这种套路的题目中: 主要思路,通过泄露地址和相对偏移,计算systemgot表的位置,然后再一直调用了的函数(题目中是write)的plt表中将指向的got表项改成system的,如果程序还会指执行原本的函数,那么在修改之后就 阅读全文

posted @ 2019-11-07 17:44 Volcano3511 阅读(365) 评论(0) 推荐(0)

摘要: PS: libc.so中对应的函数的偏移和程序中的got表的偏移是对应的 在这种套路的题目中: 主要思路,通过泄露地址和相对偏移,计算systemgot表的位置,然后再一直调用了的函数(题目中是write)的plt表中将指向的got表项改成system的,如果程序还会指执行原本的函数,那么在修改之后 阅读全文

posted @ 2019-11-07 17:42 Volcano3511 阅读(443) 评论(0) 推荐(0)

摘要: 阅读全文

posted @ 2019-11-07 17:40 Volcano3511 阅读(748) 评论(0) 推荐(0)

摘要: summaryintroductionAssumption热分布模型画出不同个数加热管的热量分布角度问题Super pan model第一部分第二部分第三部分结论优缺点优点缺点名词蒙特卡罗(Monte Carlo)方法水纹效应题目TOC summary 两个目标: 热量的正态分布 最优化烤盘设置 两 阅读全文

posted @ 2019-11-07 17:39 Volcano3511 阅读(591) 评论(0) 推荐(0)

摘要: 2016 MCM Problem C The Goodgrant Challenge Goodgrant基金会 题目大意 Goodgrant基金会是一个用于提高美国大学生本科生教育素养的慈善组织。这个组织计划在五年之内每年捐赠一亿美金,从2016年7月开始。他们不想与其他大型的组织(duplicat 阅读全文

posted @ 2019-11-07 17:35 Volcano3511 阅读(280) 评论(0) 推荐(0)

摘要: Key wordssummaryIntroductionData processing数据筛选结果ROIEvaluation SystemSolve missing data——data imputation归一化处理Model constructionROI模型inputUrgency使用灰色理论 阅读全文

posted @ 2019-11-07 17:33 Volcano3511 阅读(514) 评论(0) 推荐(0)

摘要: 维吉尼亚密码破解 维吉尼亚密码破解实验报告思路代码分析实验结果代码 toc 思路 主要就是计算重合指数来进行破解 遍历尝试秘钥长度 在确定秘钥长度的基础上,对于每一个分组尝试计算偏移量——相当于破解单个的凯撒密码,用到的也是重合指数的计算 代码分析 在代码所在的文件夹中"密文.txt","明文.tx 阅读全文

posted @ 2019-11-07 17:32 Volcano3511 阅读(296) 评论(0) 推荐(0)

摘要: 2000 国科大 o奖 2000 国科大 o奖题目论文introductionAnalysisAssumption模型的建立要求A要求B要求C要求DSeveral Levels of InterferenceResultsIrregular Transmitter PlacementresultAn 阅读全文

posted @ 2019-11-07 17:32 Volcano3511 阅读(116) 评论(0) 推荐(0)

摘要: 根据规划空间根据规划问题性质TOC 根据规划空间 状态空间搜索 state space planning 状态空间:搜索的目的实际上是在遍历一个隐式图,节点是所有的状态,有向边对应于状态的转移,而一个可行解就是一条从起始节点出发到达目标状态集中任意一个节点的路径。这样的图称为状态空间(state s 阅读全文

posted @ 2019-11-07 17:31 Volcano3511 阅读(916) 评论(0) 推荐(0)

摘要: 规划算法/思想规划语言动作表示规划和执行规划的发展趋势攻击规划的发展趋势参考文献TOC 规划算法/思想 1975年之前,大部分是状态空间规划 1975年之后,出现了一些局部规划空间规划,规划空间中的点变成了局部规划 之后出现了 action-ordering 表示方法,这种规划方法描述的是 acti 阅读全文

posted @ 2019-11-07 17:30 Volcano3511 阅读(230) 评论(0) 推荐(0)

摘要: Paper Submission All submissions must be in English. The papers should have 10~12 LNCS pages in length, including figures and references. Authors shou 阅读全文

posted @ 2019-11-07 17:29 Volcano3511 阅读(1073) 评论(0) 推荐(0)

摘要: 4.14.24.3 什么是Q learning4.4 sarsa4.5 Sarsa λ4.6 DQN4.8 Actor critic4.9 DDPG4.10 A3C4.11 AlphaGo ZeroTOC 4.1 强化学习——一开始什么都不知道 通过采取action之后得到的分数来进行学习——具有分 阅读全文

posted @ 2019-11-07 17:28 Volcano3511 阅读(198) 评论(0) 推荐(0)

摘要: 5.1 什么是遗传算法5.2 进化策略5.2 神经网络进化TOC 5.1 什么是遗传算法 用二进制表示个体 5.2 进化策略 用遗传信息和变异产生个体,然后通过适者生存进行 不再使用01表示,这些实数可以看做是某些待优化目标函数的参数值 同样可以用遗传,但是如何产生变异? 变异强度:将双方的值取均值 阅读全文

posted @ 2019-11-07 17:28 Volcano3511 阅读(316) 评论(0) 推荐(0)

摘要: 2.2 什么是神经网络RNNLSTM RNN2.6 自编码autocoder2.7 GAN2.82.10 站在巨人的肩膀上,迁移学习TOC 2.2 什么是神经网络 长宽减少,高度增加 常见结构: RNN 解决输入数据之间有前后关联的——记住之前发生的东西 RNN有很多形式 应用:描述照片,翻译,作曲 阅读全文

posted @ 2019-11-07 17:27 Volcano3511 阅读(135) 评论(0) 推荐(0)

摘要: 3.1 如何检验3.2 特征标准化3.3 如何辨别好特征3.4 激励函数3.5 过拟合3.6 加速神经网络训练过程传统的w的更新方法:momentum:引入一定的惯性AdaGrad:在学习率上面修正,使得越弯曲,学习率越低RMSPropAdam处理不均衡数据batch normalizationL1 阅读全文

posted @ 2019-11-07 17:27 Volcano3511 阅读(204) 评论(0) 推荐(0)

摘要: 机器学习方法TOC 机器学习方法 有监督学习:输入的数据有标签 无监督学习:输入的数据没有标签 半监督学习:用少量的有标签数据来进行学习 强化学习:规划机器人行为准则方法,从经验中不断学习,总结 遗传算法:模拟进化理论,通过淘汰机制 阅读全文

posted @ 2019-11-07 17:26 Volcano3511 阅读(88) 评论(0) 推荐(0)

摘要: 自以围棋为代表的完全信息博弈/游戏被 AlphaGo 攻克、取得超出人类顶尖棋手的水平之后,研究人员们立刻向非完全信息博弈发起更加猛烈的进攻。典型的非完全信息博弈比如德州扑克,玩家需要在看不到对手的牌面的状况下做出决策,CMU 的德扑 AI 论文也拿到了 NIPS 2017 的最佳论文奖。 虽然都是 阅读全文

posted @ 2019-11-07 17:24 Volcano3511 阅读(427) 评论(0) 推荐(0)

摘要: 一图解密AlphaZero初步认识AlphaGo Zero原理AlphaGo Zero的核心特点可以表述为:AlphaGo Zero概述AlphaGo Zero 背后的强化学习算法TOC 一图解密AlphaZero https://blog.csdn.net/ikerpeng/article/det 阅读全文

posted @ 2019-11-07 17:24 Volcano3511 阅读(1163) 评论(0) 推荐(0)

摘要: Lessions learned from AlphaGoAlphaGo的分析AlphaGo这个系统主要由几个部分组成:1.走棋网络:2. 快速走子3. 估值网络4. 蒙特卡罗树搜索TOC Lessions learned from AlphaGo 首先可以看一下这篇论文,对于MCTR与神经网络的结 阅读全文

posted @ 2019-11-07 17:21 Volcano3511 阅读(380) 评论(0) 推荐(0)

摘要: Class 1什么是motion planningA* 算法部分可观察自动驾驶规划motion planning for autonomous drivingautonomous driving 系统软件class2基本模型:质点types of path constraintmotion plan 阅读全文

posted @ 2019-11-07 17:20 Volcano3511 阅读(489) 评论(0) 推荐(0)

摘要: 历史1994 年 Anthony Stentz 提出了 D* 算法Anthony Stentz 又于 1995 年提出了 Focused D* 算法2002年提出了D* Lite算法2005年 Koening和Likhache: Fast replanning navigation in unkno 阅读全文

posted @ 2019-11-07 17:18 Volcano3511 阅读(8262) 评论(0) 推荐(1)

摘要: 规划部分搜索策略 Strategy规划器 Planner数据结构部分StatisticsBitOperatorBitVectorBitExpencodingCodeProblemTOC 规划部分 搜索策略 Strategy 实际上进行搜索的算法 过程 规划器 Planner 对搜索策略的一个集成,调 阅读全文

posted @ 2019-11-07 17:16 Volcano3511 阅读(183) 评论(0) 推荐(0)

摘要: 【TOC】 网络安全评估与分析常用模型总结 阅读全文

posted @ 2019-11-07 15:53 Volcano3511 阅读(616) 评论(0) 推荐(0)

摘要: 郑州市淮河路社区卫生服务中心 郑州市二七区郑密路25号 胡秋菊 0371-68660669 周一至周六上午8:00--11:30 南省直第三人民医院(西区)-预防接种门诊 郑州市伏牛路198号 张利姣 0371-68613424 周一到周六上午8:00-12:00 周一到周五下午2:30-5:30( 阅读全文

posted @ 2019-11-07 15:39 Volcano3511 阅读(268) 评论(0) 推荐(0)

摘要: Zettybyte File System,也叫动态文件系统是第一个128位文件系统最初是由sun公司为Solaris10 操作系统开发的文件系统ZFS文件系统是一款128文件系统,总容量是现有64位文件系统的1.84*10^19倍,支持的单个存储容量达到16eib,一个zpool存储池可以有2^6 阅读全文

posted @ 2019-11-07 15:38 Volcano3511 阅读(301) 评论(0) 推荐(0)

摘要: 两者的区别: 一方面是cache的行为。Icache大多都是顺序取指,碰到分支指令也会跳转,而Dcache访问的模式变化比较大.也就是前者所说的pattern的问题.指令只有读和refill没有写,而数据有读也有写.最重要的是冯氏的结构是指令和数据分离.I和D在一起只有相互干扰. 另一个方面就是,物 阅读全文

posted @ 2019-11-07 15:36 Volcano3511 阅读(1963) 评论(0) 推荐(0)

摘要: socat使用 socat使用使用举例:连接反向telnet的例子文件傳遞一個NAT環境,如何從外部連接到內部的一個端口獨特的讀寫分流功能TOC socat是一個netcat(nc)的替代產品,可以稱得上nc++。socat的特點就是在兩個流之間建立一個雙向的 通道。socat的地址類型很 多,有i 阅读全文

posted @ 2019-11-07 15:34 Volcano3511 阅读(263) 评论(0) 推荐(0)