Sky's blog

Sky's blog

热爱Web的蒟蒻一叶飘零/Flappypig&Whitzard

记一次蛇皮的微机实验考试
前言这是我在本博客发的第一篇心情随笔,因为突然想吐槽一下今天的微机实验考试!!! 缘由今天的实验考试是真的皮,本来我已经搜集好了各种上次3班的题目,并且写好了代码,但是蛇皮的事情来了,今天去抽题目我发现……题目改……改了?OK,改就改了吧,who怕who?上去拿到了一张题目,乍一看,嗯,很容易,就是利用0809采集数据,转换后用IN5打到数码管上但是蛇皮的事情来了本来我们老师王莉说,只需要让数码管先显示低位,延时,再显示高位就好结果一个不知道什么鬼的男老师冒出来呵斥道:不准改题目,题目怎么要求怎么来woc???我内心一万只草泥马路过它的意思是,我要用数码管同时显示2个不同的数字???但是...
计网复习总结
前言对,写这些我就是闲的,大晚上的没事干,又不想刷CTF题(毕竟有毒,一刷一天没了),眼看快考试了,又不敢玩游戏,就写博客吧,技术又不行,专业的文章写不出来,那就……写马上要考的东西吧…… 物理层填空题1.物理层的特性:机械特性、电气特性、功能特性、过程特性2.传输媒体可分为两大类,即引导型传输媒体(双绞线、同轴电缆、光纤)和非引导型传输媒体(短波、微波)3.根据双方信息交互的方式不同,通信可以划分为:单工通信、半双工通信、全双工通信4.常用的信道复用技术:频分复用、时分复用、统计时分复用、码分复用、波分复用5.用户到因特网的宽带接入方法:非对称数字用户线ADSL(用数字对现有的模拟电话...
闲着无聊随便写的微机代码
0809的多通道采集题目描述:1利用0809设计一个多通道的数据采集卡,要求采样率为500HZ,用8253通道0查询的方式实现采样率的控制(8253A的通道0工作于方式2,当OUT输出变低时启动一次A/D转换,8253的CLK0输出为1MHZ。),采集1000个数据存入内存BUFFER开始的缓冲区。 首先进行计算:500HZ的采样率,即2ms一次又因为8253的CLK0的输入为1MHZ因此1MHZ/500HZ = 2000所以通道0的初值为2000因此程序如下:1234567891011121314151617181920212223242526272829303132333435363...
微机实验考试代码
8255键盘专题8255-用发光二极管显示键值(顺序6)要求:1利用8255对键盘的行列扫描控制,键值由8255输出至发光二极管显示。8255口地址290H 注意,此时用C口输出到二极管(不用接数码管了),所以直接把键值打到C口输出到二极管就行实现代码:12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879PORT_A EQU 290H ;825...
RSA算法研究
RSA算法原理1.选定密钥长度2.生成n(n是两个大质数p、q的积,n的二进制表示时所占用的位数就是之前选定的密钥长度)3.随机选定一个e1(要求e1与(p-1)(q-1)互质)4.选择一个e2(要求(e2e1)mod((p-1)*(q-1))=1)5.公开(n,e1)为公钥6.保留(n,e2)为私钥 至此:明文:plain,密文:crypto故别人可以使用公钥对明文加密 crypto=plain^{e1}\mod n然后你可以使用私钥对密文解密 plain=crypto^{e2}\mod nRSA论证密钥长度目前来看1024位以上的RSA尚且是安全的,密钥长度越长越安全,因为由2...
GCTF的一道php反序列化题目
分析源码首页源码:1234567891011<?php//error_reporting(E_ERROR & ~E_NOTICE);ini_set('session.serialize_handler', 'php_serialize');header("content-type;text/html;charset=utf-8");session_start();if(isset($_GET['src'])){ $_SESSION['src'] = $_GET['src']; highlight_file(__FILE__); print_r($...
CRC32爆破总结
0x00 前言说到CRC想必大家都知道,它的全称是循环冗余校验(Cyclic Redundancy Check, CRC)可以根据数据求出对应的CRC,用来发现传送过程中是否有比特错误然而,我们也应当知道,正面根据数据可以算出对应的CRC,那么根据CRC能否求出数据呢?答案是肯定的,对于低位数的CRC肯定是可以爆破出来的:最近在各个CTF平台的加密题里,遇到不少CRC32爆破的题目,今天来做个总结 0x01 5位及5位以下的CRC32爆破相对4~5位的CRC爆破,时间上也并不算长这里注意一下,dic的顺序个人感觉挺重要的5位以下就算了,33~127直接循环也可以但是我觉得5位的,如果顺序...
陕西杯web详解
so easy(Bool注入)没有回显,构造盲注,用ascii比较,爆出密码ascii(mid(passwd,%d,1))=%d本来可以用这个方法比较,但是逗号被过滤了所以思考构造方法假设passwd=abc123123mid((passwd)from(-1)):3mid((passwd)from(-2)):23mid((passwd)from(-3)):123 倒叙输出from的位数观察可知123323123 倒着看的第一位都是3,显然不行,无法截取出来,于是想到反转123332321 然后取最后一位即可故构造为:REVERSE(MID((passwd)from(-%s))先反转mid...
微机实验代码
实验一微机实验(基于8086的阶乘)(仅限于8以内)12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394 ;--------------------------------------------DATA SEGMENT INPUT_TI...
Bugku-writeup
0x00 签到题没什么好说的,自己加群吧 0x01 web2查看源代码就有flag,不解释 0x02 文件上传测试直接改后缀即可拿到flag 0x03 计算题1<input type="text" class="input" maxlength="1" /> 就是个前端限制,把maxlength改成99,直接做数学题吧,出flag 0x04 web3查看源代码,unicode编码转化,在线有工具,转了就出flag 0x05 sql注入带回显的宽字节注入,按照套路吧,爆库名,表名,字段名都告诉你了,爆出库名即可,后面的...
avatar
一叶飘零
苟有恒,何必三更眠五更起。