阿里云oss+PicGo搭建自己的图床
title: 阿里云oss+PicGo搭建自己的图床tags: 其他categories: 其他阿里云oss+PicGo搭建自己的图床前言个人博客上的图片有时候会挂掉,于是我就想到自己搭建一个图床来用,发现还挺简单的。
准备
需要有一个云服务器账号就行
下载PicGo
准备PicGo直接去下载对应的setup程序就行,我的是windows的,于是下的是exe。
然后安装即可,有需要的可以改一下安装路径。其他的默认就好了。
阿里云oss搭建什么是oss?
oss其实就是对象存储服务,用于存储各种文件和数据的,特点是便宜和方便。
购买阿里云oss服务
登录阿里云
打开侧边栏的对象存储oss,如下图
对象存储界面选择
开启下图这些就行了,其他的可以不管
关于资源包
如果是个人的博客什么的还有一些访问量不高的网站可以用默认的按量计费,本身也不会多贵,这个是先用后付的。
如果是一些访问量大的网站,一个月好几十个G的流量那种,就需要买资源包了。资源包的购买,看官方说明按需购买即可。
添加用户需要创建一个用户来对图床的上传进行管理
添加用户步骤:点击自己头像,然后选择访问 ...
部分覆盖--爆破法
部分覆盖–爆破法前言有时候我们需要用到部分覆盖法去构造ROP链,或者堆的部分覆盖,但一般只有低12 bit是不变的,于是我们需要对低16bit进行覆盖,于是需要部分覆盖。这篇文章就是大概讲一下爆破法的实现,所谓的爆破法就是用本身已经定好的值去撞随机出来的libc的地址,直到有一次撞到libc的地址和我们设置的值相同。
模板12345678910111213141516171819202122from pwn import *#context.log_level='debug'context.arch='amd64'context.log_level == "debug"def exp(): global r ''' 获取shell ''' r.recv(timeout = 1)if __name__ == '__main__': while True: try: exp( ...
通用处理器架构概念
通用处理器架构概念1. 一般概念1.1 基本微机设计下图给出了假想机的基本设计。中央处理单元(CPU)是进行算术和逻辑操作的部件,包含了有限数量的存储位置——寄存器(register),一个高频时钟,一个控制单元(CU)和一个算术逻辑单元(ALU)。
时钟(clock)对CPU内部操作与系统其他组件进行同步
控制单元(control unit)协调参与机器指令执行的步骤序列。
算术逻辑单元(arithmetic logic unit)执行算术运算,如加法和减法,以及逻辑运算,如AND,OR和NOT
CPU通过主板上CPU插座的引脚与计算机其他部分相连。大部分针脚连接的是数据总线,控制总线和地址总线。内存存储单元(memory storage unit)用于在程序运行时保存指令与数据。它接受来自CPU的数据请求,将数据随机存储器(RAM)传输到CPU,并从CPU传输到内存。由于所有的数据处理都在CPU内执行,因此保存在内存中的数据会先被复制到CPU中。
总线(bus)是一组并行线,用于将数据从计算机一个部分传送到另一个部分。一个计算机系统通常包含四类总线:数据类,I/O类 ...
逆向题的求解方法———Z3解法
逆向题的求解方法———Z3解法Z3的介绍Z3是由微软公司开发的一个优秀的SMT求解器,它能够检查逻辑表达式的可满足性,可以用来软件/硬件验证和测试,约束求解,混合系统分析,安全性研究,生物学研究(计算机分析)以及几何问题。通俗的来讲我们可以简单理解为它是一个解方程的计算器,Z3py是使用脚本来解决一些实际问题。
Z3在CTF逆向的作用我们在做CTF逆向题的时候,当我们已经逆向到最后求flag或者具体数值解的时候,例如最简单的:我们知道了未知量x,y,也知道了约束条件x+y=5,那么此时我们就可以使用Z3来求解x和y的值,因为x和y的值肯定有多个解,而我们最后的flag肯定只有一个,那么我们就可以继续添加约束条件来减少解的数量,最后得出正确的flag。
Z3的安装Linux下安装步骤
123456git clone https://github.com/Z3Prover/z3.gitcd z3python scripts/mk_make.py cd build make make install
逆向[Turla组织TinyTurla-NG]last chance
逆向[Turla组织TinyTurla-NG]last chance前言工作需要,对该威胁分析进行逆向,并提取出流量特征,这里对过程进行简单的记录
Turla组织TinyTurla-NG
TinyTurla-NG新后门与TinyTurla后门的植入方式相同,均是以服务DLL的形式出现,并且均是通过svchost.exe启动,因此先尝试对TinyTurla-NG新后门的运行场景进行复现;
TinyTurla-NG新后门的功能代码较TinyTurla后门复杂一些,通过对TinyTurla-NG新后门开展逆向分析工作,对其样本功能及运行逻辑进行详细剖析梳理;
通过动态调试,研究分析TinyTurla-NG新后门的通信模型;
尝试构建TinyTurla-NG新后门C&C站点,模拟复现TinyTurla-NG新后门的远程控制行为及恶意流量。
样本功能分析TinyTurla-NG新后门运行逻辑如下:
服务成功启动后,将调用ServiceMain函数,在ServiceMain函数中,将调用beginthreadex函数创建主感染线程;
在主感染线程中,样本将创建两个线程:
第一个线程主要 ...
进程间的通信
进程间的通信进程间通信(IPC,Inter-Process Communication)是指在同一台计算机上的不同进程之间进行数据交换的机制。不同操作系统提供了不同的 IPC 机制。以下是一些常用的进程间通信方式:
**管道 (Pipes)**:
匿名管道:通常用于父子进程间的单向通信。数据流动只能是单向的,如果需要双向通信,需要两个管道。
命名管道:允许非父子关系的进程间通信,可以是单向或双向。命名管道可以在不相关的进程之间进行通信,并且可以通过网络使用。
**消息队列 (Message Queues)**:
允许不同进程通过格式化的消息来交换数据。这些消息存储在队列中,直到接收进程取出它们。消息队列通过消息边界保持消息的完整性,不同于流式的管道。
**信号量 (Semaphores)**:
主要用于进程间的同步,不直接用于数据交换。信号量是一个计数器,用于控制多个进程对共享资源的访问。
**共享内存 (Shared Memory)**:
最快的一种 IPC 方法,允许多个进程共享一块内存区域。进程可以直接读写这块共享内存,而不需要复制数据。使用共享内存时,通常需要使用 ...
运动手环-物联网介绍
运动手环-物联网介绍0x01 运动手环八大核心功能:运动传感器、电池、内存芯片、蓝牙通讯模块、震动马达、显示屏幕,体动记录仪。
蓝牙手环运动监测功能通过重力加速传感器实现。传感器通过判断人运动的动作得到一些基础数据,再结合用户之前输入的个人身体体征的基本信息,根据一些特定算法,得到针对个人的个性化监测数据,诸如运动步数、距离以及消耗的卡路里等,从而判断运动的频率和强度。由于每个人运动随个人身体体征的不同而产生不同的效果,因而用户在使用手环进行监测前需要在APP中录入自己的性别、年龄、身高、体重等信息,信息自动同步到手环中,通过传感器监测运动动作,经过特定算法最终实现运动监测的功能。
0x02 什么是低功耗蓝牙低功耗蓝牙(BLE)是蓝牙技术联盟设计和销售的一种鲁棒性无线技术,旨在用于医疗保健、运动健身、信标、安防、家庭娱乐等领域的新兴应用。相较经典蓝牙,低功耗蓝牙旨在保持低成本、短距离、可互操作。
生平介绍安卓的 BLE 标准在 2013 年 7 月发布,一般搭配Android 4.3 及以上系统的手机都是支持蓝牙 BLE 的。
IOS的 BLE 标准在 2013 年9月更新推出,一般搭 ...
车辆数字钥匙常见攻击和防御方法介绍
车辆数字钥匙常见攻击和防御方法介绍车辆数字钥匙是汽车智能化变革下的一项创新技术,NFC、UWB、BLE(蓝牙)等不同通信技术,将NFC智能卡片、智能手机、智能手表等智能终端变成汽车钥匙,从而实现无钥匙启动、钥匙分享、远程车辆控制等功能,为人们提供更加智能便捷的用车体验。
但汽车钥匙的数字化发展,也带来了新的安全风险挑战。攻击者通过重放攻击 、滚码遍历等手段,破解车辆钥匙,恶意解锁车辆,给车主带来的较大的人身及财产安全风险。
本文通过数字钥匙类型及风险点、常见攻击场景和手法介绍、防御方案介绍三个方面,阐述数字钥匙面临的常见攻击及防御方法,详情请查看下文介绍。
一、数字钥匙类型和风险点1、数字钥匙种类目前常见的车辆数字钥匙有如下5种:
无线车钥匙,由发射器、遥控中央锁控制模块、驾驶授权系统控制模块三个接受器及相关线束组成的控制系统组成。遥控器和发射器集成在车钥匙上,车辆可以根据智能钥匙发来的信号,进入锁止或不锁止状态。大家基本上都用过,上面有解锁按钮、锁定按钮和后备箱打开按钮。
NFC卡片钥匙,现在一些新能源汽车会配备NFC卡片钥匙,很薄,刷卡即可解锁车辆。开车时把这个卡片放在中控台上,就 ...
车联网入门
车联网入门前言更多的是对车联网安全认知过程的记录,希望能找到车联网安研需要的一些技能树和研究的大体方向。
最初对车联网安全的认知,大概要从sky-go在MOSEC 20 BaijiuCon里汽车安全talk里的一张汽车安全攻击面导图说起:
首先从我们朴素的车联网认知出发,结合图里认识的关键字,有两个常规思路的攻击路径:
云服务。IoT设备所谓万物互联,除了局域内用CAN或PLC连接的情况,基本都是借助云服务实现,这就把这部分车联网安全问题可以归类为主机安全问题和一些认证相关的问题。
移动终端。也就是图里从Phone到IVI的路径,可能通过WiFi,可能通过蓝牙,可以通过协议、无线电的安全问题考虑,也可以从移动端的安全问题入手。
然后,了解一下图里相对生僻的关键字所代表的进入车内网路径:
GNSS,定位模块。
ADAS,先进驾驶辅助系统。
Sensor,传感器。(图里最右边红色圆柱确实看不清,问了Sky-go的师傅,大概是传感器这方面)
V2X,基于蜂窝(Cellular)通信演进形成的车用无线通信技术(Vehicle to Everything),RSU(路侧设备)、OBUs( ...
路由器漏洞挖掘工具总结
路由器漏洞挖掘工具总结固件的解包与封装firmware-mod-kit工具下载
基于binwalk的解打包⼯具
安装⽅法:
⾸先安装依赖
1sudo apt-get install git build-essential zlib1g-dev liblzma-dev python-magic
安装工具
12345git clone https: / github.com/mirror/firmware-mod-kit.git cd firmware-mod-kit/src ./configure & make
解包固件
将固件 firmware.bin 解包到 working_directory/ 下
1./extract_firmware.sh firmware.bin working_directory/
重新打包固件
将新⽣成的固件放到 output_directory 下
1./build_firmware.sh output_directory/ working_directory/
基于文件系统的信息收集trommel工具下载
trom ...



