typora生成思维导图
12345graph LRA[公钥密码方案构造及安全证明的知识要点和方法论]B[归纳总结了构造可证明安全的公钥密码方案所需掌握的知识要点]C[-> 学习方案构造以及安全证明不可或缺的基础部分 需要最先掌握]A-->B-->C 后记:此方法可以在typora中显示思维导图,但是在hexo生成的博客中显示的还是原文件格式,所以目前的解决方案依旧是 幕布+图片插入 记得格式改为mermaid
Chameleon Hashing and Signatures阅读笔记
文献简介标题:Chameleon Hash and Signatures 作者:Hugo Krawczyk , Tal Rabin 期刊:无 年份:1998 重要程度:4 摘要 引入变色龙签名,提供不可抵赖签名(和常规数字签名一样) 不允许接收方在未经允许的情况下向第三方披露明文(和不可抵赖签名相关,但是算法简单和高效实现) 本质上不交互,不涉及零知识证明的设计和复杂性(传统不可抵赖签名基于零知识证明)。哈希函数的产生通过标准的hash then sign 此哈希函数...
后量子密码-LWE问题
LWE(Learning With Errors)问题,基于格 问题简化: 密码向量:设一个位置的秘密向量 $s\in\mathbb{Z}_q^n$ ($\mathbb{Z}_q^n$是模 $q$ 的整数环,$n$ 是向量的维度) 线性方程组:给定一系列的线性方程 $ai⋅s+ei\ (\mod q\ )$,其中 $a_i\in\mathbb{Z}_q^n$ 是已知的随机向量,$e_i$ 是从某个噪声分布中抽取的小整数噪声。 目标:给定这些方程(即给定多个 $a_i,b_i=a_i\cdot s+e_i$ 对),求解秘密向量 $s$。
2024.9.4组会
...
XFlow安装教程
XFlow是仿真流体动力学的软件 正版软件好贵贵,然后我下载了整整一个下午的破解版 按顺序阅读了以下三篇博客,最终成功打开XFlow https://www.xqu5.com/thread-2105-1-1.html https://www.ittel.cn/archives/13613.html https://blog.csdn.net/weixin_39461079/article/details/127909834 我也不知道为什么能成功打开的,好奇怪
2024青工会 南航飞镖内容总结
2024.11.06二次编辑 没时间回来看了,直接着手做吧,有问题再回来找经验 官方镖头设计的不是很好,但是阻力可以接受 弹道解算,有控镖和无控镖都可以使用 迫击炮/摩擦轮型,把重量拉满,可以增加抗扰性 对碳板前缘倒圆角,升力提高阻力减小(小迎角可行,大迎角雷诺数较高进而失真) 官方镖头对升力系数影响不大,对阻力影响较大 增加边条翼,可以调节气动中心 相对抽象的设计 好处:有充足的升力 坏处:容易坏 机翼经过特殊设计,升阻比能到6以上 很耐摔 两个舵机用来控制 飞镖的雷诺数值比昆虫大一点,比鸟小 所以不针对该雷诺数进行翼型设计,或者特殊处理,将会很容易失速 对称翼型容易失速,越厚越容易失速 NACA0002这种类似平板,反而更不容易分离 如果分离,会变得非线性 增加一个后掠,在前缘拉出一个脱体涡来延缓分离 后掠角越大,可用引脚越大 S翼在0力矩(俯仰力矩为零)的时候是有升力的 快速加速,陀螺仪可能会
MoeCTF2024wp
CRYPTO 现代密码学入门指北123456789101112131415161718from Crypto.Util.number import bytes_to_long, getPrimefrom secret import flagp = getPrime(128)q = getPrime(128)n = p*qe = 65537m = bytes_to_long(flag)c = pow(m, e, n)print(f"n = {n}")print(f"p = {p}")print(f"q = {q}")print(f"c = {c}")'''n = 40600296529065757616876034307502386207424439675894291036278463517602256790833p =...
记录一次关于hexo+next图片显示部分出错的debug过程
今天看自己的博客,发现有的图片显示正常,有些不正常 有的内容多一层路径,有的图片就正常显示 经过多次对比发现是把\打成/ 二者在typora中是都可以显示的,但是在生成博客时,如果没有使用反斜就会出错
BUUCTF Web wp
[ACTF2020 新生赛]Exec 输入127.0.0.1;ls 发现真的把 index.php(也就是ls的操作结果)真的输出了,说明没有过滤分号 最终在127.0.0.1;cd ../../../;ls找到了flag文件 输入127.0.0.1;cd ../../../;ls得到flag flag:flag{4e3b851f-9a72-42c9-a57a-d6698548cdc0} [GXYCTF2019]Ping Ping Ping发现有一个/?ip= 根据上一题的经验,我们输入/?ip=127.0.0.1;ls,得到 得知不能输入空格 所以我们需要绕过空格使用一下平替 123456789101112${IFS}$9{IFS}$IFS${IFS}$IFS$1 //$1改成$加其他数字貌似都行IFS< <> {cat,flag.php} //用逗号实现了空格功能,需要用{}括起来%20 (space)%09 ...
BUUCTF RE wp
easyre F5一下出 直接打开的话,结束之后自动闪退,所以要用cmd flag:flag{this_Is_a_EaSyRe} reverse1shift+F12,然后Ctrl+F搜索关键词flag 双击进入,ctrl+x查看交叉引用 然后点击F5查看源码 得到这一段内容,选中数字单击 r 可以转化为ascll码对应的字母 可以知道,for循环把str2的 o 替换为 0 双击 str2...