apache rat

[算法竞赛][2018][蓝桥杯][LanqiaoCA]第九届蓝桥杯A组

≡放荡痞女 提交于 2021-01-13 14:28:48
题目1 标题:分数 1/1 + 1/2 + 1/4 + 1/8 + 1/16 + .... 每项是前一项的一半,如果一共有20项, 求这个和是多少,结果用分数表示出来。 类似: 3/2 当然,这只是加了前2项而已。分子分母要求互质。 注意: 需要提交的是已经约分过的分数,中间任何位置不能含有空格。 请不要填写任何多余的文字或符号。 结果:1048575/524288 1 + 1/(2的19次方) ,写个简单程序计算即可。 #include <bits/stdc++.h> using namespace std; #define REP(i,n) for(int i=0;i<n;i++) #define FOR(i,a,b) for(int i=a;i<=b;i++) #define DOWN(i,b,a) for(int i=b;i>=a;i--) // #define LOCAL int main(){ #ifdef LOCAL freopen( " input.txt " , " r " ,stdin); // freopen("output.txt","w",stdout); #endif // LOCAL long x=pow( 2 , 19 ); printf( " %d/%d " ,x+x- 1 ,x); return 0 ; } View Code 题目2 标题

黑客组织 Pawn Storm 的非复杂性攻击策略

自作多情 提交于 2020-12-22 10:27:31
译者:知道创宇404实验室翻译组 原文链接: https://www.trendmicro.com/en_us/research/20/l/pawn-storm-lack-of-sophistication-as-a-strategy.html 前言 远程访问木马(RAT)的防御者不会立即辨别这是来自APT黑客的恶意软件。同样,网络服务(例如电子邮件、Microsoft Autodiscover、SMB、LDAP和SQL)的恶意攻击也是如此。在2020年,APT黑客组织Pawn Storm使用非复杂的攻击方法。 2020年,Pawn Storm黑客组织传播了Google云端硬盘和IMAP远程访问木马(RAT)进行网络攻击,目标群体包括外交部、大使馆、国防工业和军事部门以及世界各地的各行业。该组织还通过网络攻击窃取公司电子邮件帐户的凭据,还利用IMAP RAT恶意软件对军方和政府相关的电子邮件地址进行了硬编码,与计算机进行通信。最近,挪威当局宣布Pawn Storm黑客组织通过网络攻击 入侵了挪威议会 。 恶意软件的后续版本揭露了黑客的发展趋势。仅使用样本很难将这些恶意软件归因于Pawn Storm。但基于对Pawn Storm活动的长期监控,我们对这些样本进行了归属分类。 Pawn Storm活动回顾: 损害中东用户的帐户 我们一直密切监控Pawn Storm的活动

迅为IMX6ULL开发板Linux 4G通信实验

丶灬走出姿态 提交于 2020-12-21 17:32:01
前面的章节中学习了如何使用有线网络或者使用 wifi,但是使用无线网络或者 wifi 有许多环境限制,这种时候就可以使用 4G 模块来上网。在本章中学习一下如何使用 4G 模块实现上网功能。 56.1 4G 网络连接 对于 嵌入式 Linux 而言,4G 网络连接是一个比较容易实现的功能,大多数的 4G 模块接口都是 MiniPCIE接口,但是深入了解一下就会发现,4G 模块的通信接口都是 USB ,所以 4G 模块的驱动就是 USB 驱动,只要 USB 驱动正常,4G 模块在硬件上就能正常通信。下面看一下 4G 模块的硬件原理图: 在原理图中,U25 是 4G 模块的 MiniPCIE 接口,然后通信引脚会接到 U15 的 HUB 芯片上,所以 4G 模块会被识别成 USB 设备,CON5 是 SIM 卡接口,在使用 4G 模块时,需要先插入 SIM 卡。在 i.MX6UL 终结者开发板上使用的 EC20 4G 模块,如图 56.1.3 所示: 56.2 EC20 4G 模块配置 56.2.1 添加 USB 设备信息 要使用 EC20 4G 模块首先需要在 Linux 内核中添加 EC20 的 USB 信息,这样内核启动后,才能正确识别 EC20 4G 模块。打开 Linux 内核下的 drivers/usb/serial/option.c 文件,添加如下信息: 1809 /*

CDQ分治

大憨熊 提交于 2020-12-19 06:47:47
CDQ分治 CDQ分治:用于解决离线或不强制在线问题中简化一层树结构的实用性分治算法 其实可以这样说,如果CDQ分治的题空间开大一点,基本树套树都可以搞定,但是树套树的空间复杂度是O(nlog~nlog^2n),而CDQ分治一般是O(n)级别的,因此,有些CDQ分治的题目并不能用树套树解决。并且,一般来说写一个CDQ分治都要比普通的树套树要容易的多,除了主席树+树状数组... CDQ分治主要思想还是分治的思想,即递归处理小范围信息,之后将处理的信息合并上传。一般来说,都是先处理左区间,之后用左区间更新右区间,顺便更新答案,然后处理右区间,之后再将两个区间的信息合并。 通常来说,为了简化时间复杂度与常数,有几种方法可以参考 (1)在分治之前先按照某一关键字排序,之后在分治过程中,将信息按照时间分成前后两部分,这样避免了多次排序。 (2)在分治过程中,利用归并排序的方式将两个有序序列合并,将O(nlog)的排序变为O(n)的归并。 (3)在分治过程中,利用树状数组解决问题,除非必须用到别的东西。 (4)在分治过程中,利用有序的性质可以发现,逆序也是有序的,并且满足一些正好与正序相反,这样可以避免重复排序。 (5)在分治之前尽可能的简化不必要的信息,这样能减少整个代码的常数。 (6)另外,在更新右区间或者合并的时候,尽量选择常数与时间复杂度较小的算法,比如说能用单调队列就不要用斜率优化

[译] APT分析报告:04.Kraken新型无文件APT攻击利用Windows错误报告服务逃避检测

不羁的心 提交于 2020-12-04 02:18:22
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了APT组织Fin7 / Carbanak的Tirion恶意软件,包括OpBlueRaven行动。这篇文章将介绍一种新型无文件APT攻击Kraken,它会利用Windows错误报告服务逃避检测。其中,DllMain函数反分析检查,以确保它不在分析/沙箱环境或调试器中运行非常值得我们学习。 Malwarebytes研究人员发现了一种名为Kraken的新攻击,该攻击利用Windows错误报告(WER)服务以逃避检测。攻击始于一个包含“Compensation manual.doc”的ZIP文件。该文档包含一个恶意宏,该宏使用CactusTorch VBA模块的修改版,通过使用VBScript将.Net编译的二进制文件加载到内存中来执行,以进行无文件攻击。该二进制文件通过将嵌入式Shellcode注入Windows错误报告服务(WerFault.exe)来推进了感染链,此策略用于尝试逃避检测。 原文标题: Release the Kraken: Fileless APT attack abuses Windows Error Reporting service 原文链接:https://blog.malwarebytes.com

路由及路由器工作原理

我们两清 提交于 2020-11-02 07:13:50
前言:现在从事的嵌入式产品设计,很多都是基于TCP/IP的,要求研发的设备能够接入广域网进行远程设置和访问,这就涉及到了路由的工作原理和路由器的使用。包括家庭中用到的ADSL、无线路由器以及在工业现场使用的企业及路由器、交换机,自己都曾接触和使用过,但一直都停留于表面的操作理解。现在由于产品研发的需要,希望能够进一步加深对路由器内部运行机制的理解,澄清一些模糊的认识,所以特写此文。 在阅读此文之前,我们先界定一下主机的概念:主机是连接到一个或多个网络的设备,它可以向任何一个网络发送和从其接收数据,但它从不把数据从一个网络传向另一个。说的直白一些,1台主机就是网络中用于连接的1台设备。 1、为什么要使用路由器? 现在我们从事嵌入式产品设计,要接触到很多网络的概念,例如以太网、wifi网、485网络、MBUS网络、CAN网络、Zigbee网络等等。我们在进行项目的深入研发过程中,就会注意到一个非常重要而且突出的问题,就是“单一网络中的主机的数目是有一定限制的,不能够无限增大”。 在单一网络中,过多的主机会导致如下问题: a、带宽资源耗尽; b、每台设备都会浪费很多时间处理无关的广播数据; c、网络变的无法管理,任何错误都可能导致整个网络瘫痪; d、每台主机都可以监听到其它设备的通信。 上述问题只有通过网络分段加以解决,但同时我们又必须提供一个很好的机制能够让不同网段之间的设备进行通信

Rat in a Maze

萝らか妹 提交于 2020-11-01 19:03:54
Backtracking | (Rat in a Maze) Description: A Maze is given as N * N binary matrix of blocks where source block is the upper left most block i.e., maze[0][0] and destination block is lower rightmost block i.e., maze[N-1][N-1]. A rat starts from source and has to reach destination . The rat can move only in two directions : forward and down. In the maze matrix, 0 means the block is dead end and 1 means the block can be used in the path from source and destination. Note that this is a simple version of typical Maze problem . For example , a more complex version can be that the rat can move in 4

[译] APT分析报告:04.Kraken

别来无恙 提交于 2020-10-15 06:42:04
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了APT组织Fin7 / Carbanak的Tirion恶意软件,包括OpBlueRaven行动。这篇文章将介绍一种新型无文件APT攻击Kraken,它会利用Windows错误报告服务逃避检测。其中,DllMain函数反分析检查,以确保它不在分析/沙箱环境或调试器中运行非常值得我们学习。 Malwarebytes研究人员发现了一种名为Kraken的新攻击,该攻击利用Windows错误报告(WER)服务以逃避检测。攻击始于一个包含“Compensation manual.doc”的ZIP文件。该文档包含一个恶意宏,该宏使用CactusTorch VBA模块的修改版,通过使用VBScript将.Net编译的二进制文件加载到内存中来执行,以进行无文件攻击。该二进制文件通过将嵌入式Shellcode注入Windows错误报告服务(WerFault.exe)来推进了感染链,此策略用于尝试逃避检测。 原文标题:Release the Kraken: Fileless APT attack abuses Windows Error Reporting service 原文链接: https://blog.malwarebytes.com

【5G之道】第二十四章:新的5G无线接入技术

ε祈祈猫儿з 提交于 2020-10-11 00:29:39
无线接入演进和向前兼容性: 无线接入解决方案必须能够演进并适应新的需求和新的服务特性; 新的5G RAT的3GPP规范将采用分阶段方法,初始阶段具有相对有限的范围,而后续演进会确保完全符合所有确定的5G要求; 新的5G RAT不需要与前几代向后兼容; 超精致设计:最小化始终开启的传输: 每个网络节点会始终有规律的进行某些传输; 在LTE中,始终传输包括: 主和辅同步信号; 小区特定参考信号; 广播系统信息MIB和SIB。 始终传输的相反是 按需传输,可以在基于每个需要发起和去激活的传输; 平均负载相对较轻的网络节点: 在郊区和农村地区,通常部署网络基础设施以提供一定的最低终端用户数据速率的覆盖,而不是因为需要更多的网络容量来处理业务量; 即使由于需要更多网络容量而推动部署新基础架构,部署的大小也是根据峰值流量来规划的;由于业务量通常随时间显著变化,因此每个节点的平均负载仍然相对较低。 始终传输的影响: 始终传输将增加整个系统的干扰,从而降低可达到的数据速率; 始终传输将增加整体网络能耗,从而限制网络能效。 始终传输和向前兼容性之间的关系可以通过使用MBSFN子帧实现LTE中的中继功能来充分说明;与正常子帧相比,MBSFN子帧包括更小的小区特定参考符号,在没有MBSFN子帧的情况下,不可能具有保证向后兼容性; 最小化始终传输可以被看作是更高级的超精致Ultra

傀儡进程学习

浪子不回头ぞ 提交于 2020-10-09 00:19:58
0x00 前言 最近做了一道18年swpuctf的题,分析了一个病毒,正巧都用到了傀儡进程,就想着把傀儡进程学习一下。本文权当个人的学习总结了一些网上的文章,如有错误,还请路过的大佬斧正。 0x01 SWPUCTF -- GAME 进入main函数 先获取当前目录,再拼上GAME.EXE 进入sub_4011D0 首先寻找资源,做准备工作,进入sub_4012C0 1)检测PE结构 2) CreateProcessA 创建进程 3)GetThreadContext 得到进程上下文信息,用于下文计算基地址 4)sub_4016F0 到ntdll.dll里找到NtUnmapViewOfSection函数 5)VirtualAllocEx 跨进程,在目标进程申请空间 6)写入文件 7)SetThreadContext 恢复现场 8) 运行傀儡进程 我们来找找注入的程序 把GAME.EXE载入到010editor里,搜索"MZ" dump出来,就是刚刚注入到傀儡进程的程序了。 我们把它命名为 game2.exe 载到IDA里分析 发现是D3D绘制 之后的解题与本文关系不大,这里直接把官方的WP搬运来了 https://www.anquanke.com/post/id/168338#h3-16 通过字符串[Enter]可以跟踪到获取输入以及返回上一层的地 这里用了’ –