(译)因循的四象限

因循的四象限 原文:The Four Quadrants of Conformism Author : Paul Gramham July 2020 给人分类最好的标准之一便是其因循程度和积极性。想象一个平面坐标系,横轴从左到右分别是循规蹈矩的人

Setup

Network For hardware stuff, see Wireless SSH Key-Auth ssh-keygen -t rsa host {shortName} Hostname {address} Port 22 User {username} IdentityFile {path/to/key} do not forget to set private key 600 Win10-OpenSSH-Server Install from Settings UI : Optional Features Install from PowerShell : Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0 ===Start-Service Start-Service sshd # OPTIONAL but recommended: Set-Service -Name sshd -StartupType 'Automatic' # then back to local machine: ssh username@servername Win32-OpenSSH PS: Set-ExecutionPolicy RemoteSigned or

Server-Hacked

└─# lsof -c uBXOvYBM COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME uBXOvYBM 318196 root cwd DIR 254,1 4096 2 / uBXOvYBM 318196 root rtd DIR 254,1 4096 2 / uBXOvYBM 318196 root txt REG 254,1 819252 1048698 /root/08db56cb75fd057be28be1007c5f4424 (deleted) uBXOvYBM 318196 root DEL REG 0,14 127380184 /anon_hugepage uBXOvYBM 318196 root DEL REG 0,14 17030308 /anon_hugepage uBXOvYBM 318196 root DEL REG 0,14 17030306 /anon_hugepage uBXOvYBM 318196 root

Modern Crypto Course

Materials Online Crypto by Stanford Cryptography by IIT Crypto Book Blog Mind Map [实验一、Shamir 秘密共享] 实验要求 实现一个(k,n)-Shamir 秘密共享方案,其中k=3,n=4,包含以下

ML-Leaks: 针对机器学习模型的成员推理攻击

前言 本文将对 NDSS (Network and Distributed System Security Symposium) 2019 获奖论文 ML-Leaks: Model and Data Independent Membership Inference Attacks and Defenses on Machine Learning Models 进行解读。这篇论文的主要研究内容是针对机器学习模型的成员推理攻击(membe

安卓脱壳速成

编译脱壳机 Pixel 3a XL 一台,代号 bonito,先恢复出厂系统 ,再准备相应源码, android-9.0.0_r47 对应 版本号 PQ3B.190801.002 对应,android-10.0.0_r2 对应 版本号 QP1A.190711.020 首

Android Hook

Frida 万金油动态调试工具,配合自己收集定制的 hook 模板代码,稍作修改就可以快速查看 Java 层的类及其方法成员信息和 Native 层函数的参数与返回值,便于验证自己的想