摘要:
文章目录 1、立即寻址方式2、直接寻址方式3、寄存器寻址方式4、寄存器间接寻址方式5、寄存器相对寻址方式6、基址加变址寻址方式7、相对基址加变址寻址方式七种寻址方式总结 寻址方式就是处理器根据指令中给出的地址信息来寻找有效地址的方式,是确定本条指令的数据地址以及下一条要执行的指令地址的方法。 在存储 阅读全文
摘要:
文章目录 1、R命令(显示当前寄存器的内容)使用 -r 修改寄存器的内容-r 查看和修改 CPU 寄存器内容 2、T命令(设置陷井,单步执行)3、A命令(将指令直接汇编成机器码输入到内存)win11使用debug命令x86汇编练习题 1、R命令(显示当前寄存器的内容) 显示修改寄存器命令 显示所有寄 阅读全文
摘要:
文章目录 一、简介二、背景三、作用四、攻击原理五、DGA域名分类按照种子进行分类按照生成算法进行分类 六、DGA域名举例Banjori DGA 域名生成算法 七、检测手段(研究现状)概述基于监督学习的检测基于无监督学习的检测基于注册状态进行检测基于威胁情报进行检测基于熵检测基于隐式马尔科夫模型检测基 阅读全文
摘要:
题目来源:AntCTF x D^3CTF 2022misc WannaWacca 此题目详细解题参考 以下内容参考来源:Nu1L 内存取证,SmartFalcon.exe是勒索病毒(ransomware) SmartFalcon.exe⾃带dec,私钥在pcapng中,patch程序的IP然后构造个 阅读全文
摘要:
解题步骤 wav文件头实例分析修改wav头DeepSound隐写file识别文件+PS处理 AntCTF x D^3CTF背景: 三支“电子科大”队伍:杭电 Vidar-Team、西电 L-Team 及成电 CNSS 共同举办,蚂蚁金服安全应急响应中心赞助。 官网:https://d3ctf.io/ 阅读全文
摘要:
文章目录 版本变化A01:2021-失效的访问控制 Broken Access ControlA02:2021-加密机制失效 Cryptographic FailuresA03:2021-注入 InjectionA04:2021-不安全设计 Insecure DesignA05:2021-安全配置错 阅读全文
摘要:
文章目录 OllyDbg窗口及快捷键步骤1:VS生成需逆向的文件步骤2:OllyDbg中打开该程序的exe文件,找到需修改的位置步骤3:修改修改1:修改指令修改2:修改字符串修改3:输出任意英文 软件逆向工程原理与实践前三章课件 OllyDbg窗口及快捷键 步骤1:VS生成需逆向的文件 visual 阅读全文
摘要:
文章目录 1.1 信息与信息化信息的传输模型(6要素:信源、信宿、信道、编码器、译码器、噪声)信息的质量属性(7个:精确性、完整性、可靠性、及时性、经济性、可验证性、安全性)系统的特点(6个:目的性、可嵌套性、稳定性、开放性、脆弱性、健壮性)信息系统的组成(硬件、软件、数据库、人员等)信息系统的生命 阅读全文
摘要:
文章目录 阅读器模式朗读数学求解器标签页设备联动常用快捷键 阅读器模式 如果页面不让复制,可以尝试在URL前加上read:,进入阅读器模式。 也可以选中内容再右键中的:“在沉浸式阅读器中打开所选内容”(F9快捷键)。(和Ctrl+A搭配使用佳) 当阅读英文文章时,可以拆分音节、突出词性、翻译整页(可 阅读全文
摘要:
文章目录 第十四届(2021年)第十三届(2020年)第十二届(2019年)第十届(2017年) 收录了大佬们参加全国大学生信息安全竞赛初赛的writeup和真题环境,方便学习,排名不分先后,谨参考完整度和CSDN站内优先原则。 在此,对大佬们的分享表示由衷的敬意和诚挚的感谢! 第十二、十三届全国大 阅读全文