https://www.gravatar.com/avatar/0826480900fa4b17f1839f1ea9476878?s=240&d=mp

Nut's Blog

TCP协议中的RTO计算方式分析

TCP协议中的RTO计算方式分析 TCP的可靠通信依赖于超时重传机制,重传的时间选择是TCP最复杂的问题之一。超时重传时间设置过长会使得丢包后

软件安全hw2

软件安全hw2 首先利用checksec进行检查 1 2 3 4 5 6 7 8 9 /run/.../SoftwareSecurity/hw2 >>> checksec sample [!] Did not find any GOT entries [*] '/run/media/sciver/Data/Chores/homework/SoftwareSecurity/hw2/sample' Arch: amd64-64-little RELRO: No RELRO Stack: No canary found NX: NX enabled PIE: PIE enabled Packer: Packed with UPX 发现该文件使

软件安全hw1

软件安全 hw1 pwn1 pwn1,一道简单的栈溢出的题目,检查程序保护措施如下: 1 2 3 4 5 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 无canary,可直接利用栈溢

共识机制概念梳理

共识机制概念梳理 区块链系统作为一个分布式系统,受限于网络延迟和停电断电等极端情况,为了维持一个一致的系统,首先要解决一致性问题。与此同时,区

RISC-V 特权级切换

RISC-V 特权级切换 UCAS的计算机专业操作系统实验中要求实现sleep系统调用,涉及到RISC-V的一些细节,需要阅读手册理解该指令集下的工作机制