管理统计学
管理统计学第一章、绪论分类:确定现象和随机现象 统计学特点: 随机性(发生结果不确定,不同个体有差异) 群体性(研究对象不止单个) 数量性(转化为数量) **统计学分类:**描述统计学(数字特征,方差等)和推断统计学(区间估计,回归分析等) **总体:**全部元素集合(每个元素为个体),分为有限和无限 **样本:**随即从总体中抽取的 总体参数描述总体特征:分布位置,离散程度 样本特征——统计量:均值,方差等 第二章、数据收集方法统计数据的类型: 定类尺度及数据:这是最低层次的尺度。在这种情况下,不同的数字仅表示不同类(组)别的品质差别,而不表示它们之间量的顺序或量的大小。这种尺度的主要数学特征是“=”或...
pwn入门-shellcode详解
pwn入门-shellcode详解shellcode详解shellcode通常是软件漏洞利用过程中使用一小段机器代码 作用: 启动shell,进行交互 打开服务器端口等待连接 反向连接端口 … shellcode: 12345678//gcc -m32 -o shell shell.c#include "stdlib.h"#include "unistd.h"void main(){ system("/bin/sh"); exit(0);} gdb shell r n 我们并不知道system的地址 第一,直接生成的shell代码比较大 第二,不能调用系统函数 触发中断(int...
毛泽东思想主观题
...
pwn入门-canary&PIE bypass
pwn入门-canary&PIE bypass 主函数没有get shel怎么办?(ret2text) 整个程序没有system函数怎么办?(ret2libc)64位程序就这么简单?(ret2csu) 静态编译怎么办?(ret2syscall) 保护不全有没有好办法?(ret2shellcode) 栈与非栈的格式化字符串 canarycanary:是一种用来防护栈溢出的保护机制。其原理是在一个函数的入口处,先从fs/gs寄存器中取出一个4字节(eax)或者8字节(rax)的值存到栈上,当函数结束时会检查这个栈上的值是否和存进去的值一致 canary保存在tls结构体中。 all和部分是有区别的 all是在所有方法都会加Cancary,部分只会在char那边加 123456789101112131415161718192021222324252627#include <stdio.h>#include <stdlib.h>#include <unistd.h>int func_1(){ char...
马克思主义基本原理
马克思主义基本原理导论1.什么是马克思主义?马克思主义具有哪些鲜明的特征? ==什么是马克思主义== ...
逆向攻防世界CTF系列59-reverse-for-the-holy-grail-350
逆向攻防世界CTF系列59-reverse-for-the-holy-grail-35064位,无壳 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354int __fastcall main(int argc, const char **argv, const char **envp){ int valid; // ebx int v4; // ebx __int64 v5; // rbx void *v7[2]; // [rsp+0h] [rbp-70h] BYREF _BYTE v8[16]; // [rsp+10h] [rbp-60h] BYREF void *v9[2]; // [rsp+20h] [rbp-50h] BYREF _BYTE v10[16]; // [rsp+30h] [rbp-40h] BYREF void *v11[2]; // [rsp+40h] [rbp-30h] BYREF...
逆向攻防世界CTF系列58-serial-150
逆向攻防世界CTF系列58-serial-15064位无壳 想着是不是被加密了 查了资料发现这种代码和数据混合的就是花指令。对于第一个红框中jz short near ptr...
pwn入门-ELF文件概述程序装载与虚拟内存
pwn入门-ELF文件概述程序装载与虚拟内存参考程序加载 - CTF Wiki和https://www.bilibili.com/video/BV1Uv411j7fr?spm_id_from=333.788.videopod.episodes&vd_source=d76ad0aadca055336653cd966075f064&p=3 pwn概述exploit:用于攻击的脚本与方案 payload:攻击载荷,是的目标进程被劫持控制流的数据 shellcode:调用攻击目标的she的代码 攻击流程: C语言执行流程C语言代码到可执行文件流程: 目标文件未经过链接,虽然知道自己任务但是不知道如何去做,比如put为何就是输入,需要将多个机器码目标文件链接成一个可执行文件 广义:文件中的数据是可执行代码的文件.out、.exe、.sh、.py 狭义:文件中的数据是机器码的文件.out、.exe、.dll、.so Windows:PE(Portable...
攻防世界38-FlatScience-CTFWeb
攻防世界38-FlatScience-Web攻防世界38-FlatScience-CTFWeb-CSDN博客
攻防世界37-unseping-CTFWeb
攻防世界37-unseping-CTFWeb1234567891011121314151617181920212223242526272829303132333435363738394041<?phphighlight_file(__FILE__);class ease{ private $method; private $args; function __construct($method, $args) { $this->method = $method; $this->args = $args; } function __destruct(){ if (in_array($this->method, array("ping"))) { call_user_func_array(array($this, $this->method), $this->args); ...