EagleBear2002 的博客

这里必须根绝一切犹豫,这里任何怯懦都无济于事

$$ \def\ran{\text{ran}} \def\dom{\text{dom}} \def\FUN{\mathsf{FUN}} \def\card{\mathrm{card\ }} \def\len{\mathsf{len}} \def\size{\mathsf{size}} \def\F{\mathcal{F}} \def\A{\mathfrak{A}} \def\B{\mathfrak{B}} \def\Th{\mathrm{Th}} \def\Cn{\mathrm{Cn}} \def\Mod{\mathrm{Mod}} \def\N{\mathfrak{N}} \def\K{\mathcal{K}} \def\G{\mathcal{G}} \def\lh{\mathrm{lh}} \def\v{\bar{v}} \def\0{\mathbf{0}} \def\bfS{\mathbf{S}} \def\Cons{\mathrm{Cons}} \def\Sb{\mathrm{Sb}} \def\Fr{\mathrm{Fr}} $$

摘要

本文是 2024Fall-数理逻辑 的期末考点合集,包括讲义第 0 章、教材第 1-3 章内容,并标注了考点。

本文添加了一些笔者对知识的理解,这部分注明不是来自讲义或教材,仅供参考。中文版《数理逻辑(第二版)》教材中存在许多翻译错误和公式排版、印刷错误,本文指出了其中一些错误并注明错处。

考试题型:

阅读全文 »

教材 P239,16 题

综合实验:使用渗透性测试工具 Metasploit 进行漏洞测试。实验内容如下。

  1. 安装并配置 Kali(https://www.kali.org)。
  2. 从 Kali 操作系统的终端初始化和启动 Metasploit 工具。
  3. 使用 Metasploit 挖掘 MS08-067 等漏洞。

配置靶机 Windows 2003

在 VMWare Workstation 中打开 Windows 2003,使用 ipconfig 命令查看本机网络情况。

阅读全文 »

教材 P304,25 题。

综合实验:从本书下载链接中下载 Crackme 程序,综合运用 OllyDbg、IDA 和 UltraEdit 等工具进行注册登录功能的破解。完成实验报告。

下载 OllyDbg 和 Crackme

从官网 OllyDbg v1.10 下载 OllyDbg v1.10。

适合破解新手的160个crackme练手.chm 中选择 Brad Soblesky.1.exe 作为 Crackme。

阅读全文 »

摘要

本文提供了 Marp 模版,可基于模版使用 Markdown 制作演示文稿(PPT)。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
---
marp: true
theme: gaia
# theme: uncover
# theme: defasult
paginate: true
headingDivider: 0
math: katex # 推荐选择 katex,如选择 mathjax,会出现 LaTeX 公式不能换行等问题。
footer: "作者姓名@作者单位 yyyy-mm-dd"
style: |
* {
font-size: 20px;
}

* > span {
font-size: 1em;
}

/* 默认风格的行内代码 */
:not(pre) > code {
background-color: #f8f8f8;
color: #333;
padding: 2px 5px;
border-radius: 3px;
white-space: pre-wrap;
}

/* 默认风格的代码块 */
pre > code {
background-color: #f8f8f8;
color: #333;
padding: 10px;
border-radius: 5px;
white-space: pre-wrap;
}


/* 覆盖原有代码块的背景颜色 */
pre {
background-color: transparent;
width: 100%;
}

/* 图片居中 */
img {
display: block;
margin-left: auto;
margin-right: auto;
}
---

$$
\gdef\po{\mathsf{\textcolor{red}{po}}}
\gdef\so{\mathsf{\textcolor{purple}{so}}}
$$

<!--
_class: lead gaia
_paginate: false
backgroundColor: white
_footer: ""
_color: purple
-->

# 封面一级标题

---

<!-- backgroundColor: white -->

## 页面二级标题

---

<!--
_class: lead gaia
_paginate: false
_backgroundColor: purple
_color: white
_footer: ""
-->

# 封底一级标题

$$ \def\po{\mathsf{\textcolor{red}{po}}} \def\so{\mathsf{\textcolor{purple}{so}}} \def\wr{\mathsf{\textcolor{teal}{wr}}} \def\ww{\mathsf{\textcolor{red}{ww}}} \def\rw{\mathsf{\textcolor{blue}{rw}}} \def\vis{\mathsf{\textcolor{orange}{vis}}} \def\arb{\mathsf{\textcolor{pink}{arb}}} \def\Write{\mathsf{Write}} \def\Read{\mathsf{Read}} \def\View{\mathsf{View}} \def\RelWrites{RelWrites} \def\MaxRelWrites{MaxRelWrites} \def\EffWrite{EffWrite} \def\wk{\mathsf{wk}} \def\st{\mathsf{st}} \def\total{\mathsf{total}} \def\read{read} \def\write{write} \def\thru{thru} \def\back{back} \def\ANY{\mathtt{ANY}} \def\ONE{\mathtt{ONE}} \def\QUORUM{\mathtt{QUORUM}} \def\ALL{\mathtt{ALL}} \def\O{\mathcal{O}} \def\RelTerms{RelTerms} \def\VisBasic{VisBasic} $$

摘要

分布式数据存储的开发人员必须牺牲一致性来换取性能和可用性。此类系统实际上可能实现弱一致性模型,例如因果一致性或最终一致性,这对应于不同的成本和对客户端的保证。我们考虑分布式系统的情况,它不仅为客户端提供单一级别的一致性,而且提供多种级别的一致性。这对应于许多实际情况。例如,流行的数据存储(如 Amazon DynamoDB 和 Apache 的 Cassandra)允许应用程序在同一会话中使用单独的一致性级别标记每个查询。在本文中,我们为多级一致性规范提供了一个正式框架,并解决了检查计算是否符合此类规范的问题。我们为这个问题提供了一种原则性的算法方法,并将其应用于具有多级一致性的模型的几个实例。

作者:

Ahmed Bouajjani1, Constantin Enea1, Madhavan Mukund2,3, Gautham Shenoy R.2, and S. P. Suresh 2,3

阅读全文 »

教材 P239,11 题

综合实验:用 Find Security Bugs (http://find-sec-bugs.github.io)工具静态分析 WebGoat。WebGoat 是 OWASP 组织研制出的用于进行 Web 漏洞实验的应用平台,官方网址是 http://www.owasp.org.cn/owasp-project/webscan-platform。WebGoat 运行在带有 Java 虚拟机的平台之上,当前提供的训练课程有 30 多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话 Cookie、SQL 盲注、数字型 SQL 注入、字符串型 SQL 注入和 Web 服务等。完成实验报告。

Clone WebGoat 源码

1
git clone git@github.com:WebGoat/WebGoat.git

下载 Find Security Bugs 插件

阅读全文 »

教材 P239,15 题

综合实验:使用 American Fuzzy Lop(http:/lcamtuf.coredump.cx/afl/)工具挖掘 C/C++程序漏洞。完成实验报告。

实验环境:WSL2

配置 American Fuzzy Lop

1
2
3
4
5
6
wget http://lcamtuf.coredump.cx/afl/releases/afl-2.52b.tgz
tar -zxvf afl-2.52b.tgz
cd afl-2.52b/
make
sudo make install
afl-fuzz
阅读全文 »

$$ \def\ReadSet{\mathsf{ReadSet}} \def\WriteSet{\mathsf{WriteSet}} \def\Attr{\mathsf{Attr}} \def\Account{Account} \def\Savings{Savings} \def\Checking{Checking} \def\Balance{Balance} \def\Amalgamate{Amalgamate} \def\Var{\mathsf{Var}} \def\Tuples{\mathsf{Tuples}} \def\prefix{\mathsf{prefix}} \def\postfix{\mathsf{postfix}} \def\ww{\mathsf{ww}} \def\rw{\mathsf{rw}} \def\wr{\mathsf{wr}} \def\pcfg{\mathsf{prefix-conflict-free-graph}} \def\R{\mathsf{R}} \def\W{\mathsf{W}} \def\U{\mathsf{U}} \def\t{\mathsf{t}} \def\v{\mathsf{v}} \def\T{\mathcal{T}} \def\P{\mathcal{P}} \def\D{\mathrm{D}} \def\C{\mathrm{C}} $$

摘要

众所周知,许多数据库系统提供的隔离级别多版本读取已提交 (RC) 会牺牲一致性来换取更高的事务吞吐量。有时,事务工作负载可以在 RC 下安全执行,以较低的 RC 成本获得完美的可序列化隔离。为了识别这种情况,我们引入了一个事务程序的表达模型,以更好地推理事务工作负载的可序列化性。我们开发了易处理的算法来决定在 RC 下执行的工作负载的任何可能调度是否可序列化(称为稳健性问题)。我们的方法产生的稳健子集比以前的方法识别的子集更大。我们提供实验证据表明,与更强的隔离级别相比,在 RC 下可以更快地评估对 RC 具有稳健性的工作负载。我们讨论了通过将选择性读取操作提升为更新来使工作负载对 RC 具有稳健性的技术。根据场景的不同,性能改进可能相当可观。因此,在较低的隔离级别 RC 下进行稳健性测试和安全地执行事务可以提供一种直接的方法来增加事务吞吐量,而无需更改 DBMS 内部结构。

作者:

  • Brecht Vandevoort, UHasselt, Data Science Institute, ACSL, Belgium
  • Bas Ketsman, Vrije Universiteit Brussel, Belgium
  • Christoph Koch, École Polytechnique Fédérale de Lausanne, Switzerland
  • Frank Neven, UHasselt, Data Science Institute, ACSL, Belgium
阅读全文 »