操作系统学习手记03 操作系统学习手记:当计算机与世界相连计算机的价值在于与我们交互,与外部世界交换信息。这一章,我们就来聊聊这个“交换”的过程——I/O(输入/输出)以及信息得以长久保存的基石——文件系统。 那么,就让我们从最基本的 I/O 开始! L25 IO与显示器I/O,顾名思义就是输入(Input)和输出(Output)。CPU 和内存是计算机的核心,而所有连接到这个核 2025-08-31
操作系统学习手记02 学完这一章,我最大的感受就是,我们平时写代码时随手 new 一个对象,或者定义一个变量,背后有很复杂的机制。 所以,这篇学习笔记,我想好好地把这条链给捋清楚。 L20 内存使用与分段在咱们开始聊具体的内存管理技术之前,得先建立一个最基本的认知:程序看到的地址和内存条上真正的物理地址,不是一回事。 逻辑地址(Logical Address):也叫虚拟地址,是程序代码中使用的地址,由 CPU 生成。 2025-08-31
操作系统学习手记01 最近在啃操作系统里的进程与线程管理 L9 多进程图像我们学习的起点,要从“进程”这个核心概念说起。 简单来说,一个进程(Process)就是一个正在执行的程序的实例。当我们双击运行一个 .exe 文件时,操作系统就会为它创建一个进程。这个进程是操作系统进行资源分配和调度的基本单位。 为了管理好进程,操作系统需要为每个进程维护一个信息集合,这包括: 程序代码:也就是程序的指令序列。 数据:程序运行 2025-08-31
Rust_note01 最近,在学习rust,本来想快速入门一下rust,然后补一下操作系统的知识,就感觉去写一个开源操作系统,以后拿来装装b….但这都只是幻想,在跟着语言圣经学习的过程中,发现rust和之前接触过的所有语言都不一样,之前不管是python,java还是go,学起来都没什么太大的难度,至少入门没什么问题,但是,rust真的是一门比较难的语言,从它的语言上来看就非常的不好理解。老实说,虽然作者说cpp比r 2025-07-15
MCP_Prompt-Injection 介绍MCP(Model Context Protocol) MCP,全称Model Context Protocol,翻译过来就是模型上下文协议,通俗来讲,主要的作用就是给LLM提供更加广泛的能力。 例如,通常来讲,任意一个LLM厂商提供的云问答平台,不能访问用户指定的数据库,但是,当接入指定数据库类型的mcp服务,就可以通过这个接口,去访问用户指定的数据库,进而获取数据,可以提供更加便捷的问答体 2025-07-10
The_Planets:Earth 上个礼拜打了ciscn的半决赛,混了一个国三,和奖金擦肩而过,唉~~。比赛的流程也从原来的纯awdp到上午awdp下午渗透赛了,学了这么久才发现一次靶机都没打过,导致渗透测试直接傻眼了,搞了半天都没搞出来,现在在vulnhub上面好好学习恶补一下 The Planet:Earth 访问靶场,看见404 {:height 433, :width 705} 吓得我直接去官网看了一眼,说就是这个页面 2025-03-22 #渗透测试 #vulnhub
LD_PRELOAD劫持 介绍- 最近在准备长城杯线下赛的时候,看到一个知识点,是关于LD_PRELOAD的,突然发现自己在这方面一点都不知道,我记得之前春秋杯吧,还是哪个比赛,出过一道这个关于LD_PRELOAD的题目,所以今天就来补补课吧! - ```txt LD_PRELOAD is an environment variable in Linux (and other Unix-like systems) th 2025-03-12 #CTF #Web #LD_PRELOAD劫持
format_string 介绍什么是格式化字符串函数众所周知,在初学c语言的时候,有一个不是太离谱的函数叫做printf(),主要就是用来格式化输出一些string,并且可以传一些变量作为参数,动态的输出这些string并且保持格式不变,所以这个函数也叫格式化字符串函数。同时,在c语言中有许多这样类似的格式化字符串函数。众所也周知,c语言是一个漏洞很多的语言,有无限制读入的gets函数,所以,格式化函数当然也有漏洞,今天就 2025-03-06 Pwn #CTF #format_string
python反序列化 介绍首先介绍一下python反序列化是什么。和php一样 python反序列化主要就是通过模块的调用,来将一串数据转化成序列化形式,以此来便于传输数据,同样,不恰当的反序列化可以造成很严重的反序列化漏洞。 模块介绍在python中主要有两个模块可以对对象进行序列化操作,一个是pickle模块(这个模块比较常见),还有一个是json模块,主要是四个方法可以进行序列化和反序列化dumps(),dump 2025-03-05 Web #python #反序列化
RDCTF_wp Webweb也会有签到打开网站  ctrl + u看源码 得到ZmxhZ3swZWZhOTk0ODRiZjVlZGQ3YzE5OGU4M2FjYjQ5ZWJkMn0= linux 解码  ![图片引用](RDCTF-wp/image 1.png 2025-03-04 Web #CTF