tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
技术
C++

Effective Modern C++之旅——decltype探幽

理解decltype 在C++中,对于给定的变量或表达式,decltype能够告诉你变量或表达式的型别。大部分情况下,它告诉你的结果和你预测的是一致的,不过偶尔也会有一些“非正常”情况,让你面对推导结果时抓耳挠腮。 先从一般的情况讲起——那些不会引发意外的案例 const int i = 0;//decltype(i)是const int bool f(const Widget& i);//decltype(w)是const Widget&,decltype(f)是bool(*)(const Wid…

2018年6月7日 0条评论 1527点热度 0人点赞 Chernobyl 阅读全文
C++

Effective Modern C++之旅——auto型别推导

理解auto型别推导 如果你已经了解了有关模版型别推导的规则,那么你已经基本了解有关auto型别推导了,因为auto型别推导除了一种特殊情况外,其他与模板型别推导并无二致,它们之间确实也存在双向的算法变换。 在模版型别推导一章中,编译器会利用传入参数来推导模版参数的型别以实例化模版函数 template<typename T> void f(T param); f(expr); 当某变量使用auto来声明时,auto就扮演了模版中的T这个角色,而变量类型扮演的是expr。下面的代码展现了这种有趣的映射关…

2018年6月7日 0条评论 1497点热度 0人点赞 Chernobyl 阅读全文
C++

Effective modern C++之旅——模版型别推导

模版型别推导 函数模版大致形如 template<typename T> void f(ParamType param); 模版函数的调用形如 f(expr); 在编译期,编译器会通过expr推导两个类别。一个是T的类别,一个是ParamType的类别。由于ParamType常包含修饰词(如const T&),ParamType的类别可能会与T类别不同。 T的类别推导结果和传递给函数的实参类型不一定相同。T的类别推导结果,不仅仅与expr类型有关,还与ParamType的形式有关。分为以下三种情…

2018年6月7日 0条评论 1627点热度 0人点赞 Chernobyl 阅读全文
区块链安全

区块链安全解决方案与未来展望

概述 区块链产业安全主要围绕交易平台安全、矿池与矿机安全、用户安全、区块链底层安全、区块链业务安全。从基础安全建设、安全测试、安全审计、安全监测、应急响应,同时建立并完善区块链的安全规范、提高区块链产业人员意识等多个方面进行 区块链底层安全 在系统设计之初就应该加入安全性设计,整个系统的安全防范、安全处理在最初就应考虑。区块链的底层安全主要由区块链项目的建立者与区块链安全企业相配合,来对其区块链整个系统进行安全方面的提高 数据层 数据是区块链技术的最基本内容,对数据层的安全加固主要从数据存储与加密算法两个方面进行 …

2018年5月18日 0条评论 1700点热度 0人点赞 Chernobyl 阅读全文
区块链安全

区块链攻击对象分析——网络层与业务层

网络层 P2P网络 P2P网络传输会暴露双方的IP,同时每个节点的安全性参差不齐。这给了攻击者进行全网扫描发起攻击的可乘之机 日食攻击 囤积和霸占受害者的点对点连接间隙,将节点保留在一个隔离的网络中,阻止最新的区块信息进入日食节点 窃听攻击 将用户标识与IP关联以追溯用户信息 BGP劫持 边界网关协议(BGP)是互联网的关键组成部分,用于确定路由路径。使用BGP劫持技术可以误导、拦截流量,破坏共识机制、交易等各种信息 分割攻击 将区块链网络划分成两个或多个不相交的网络,形成分叉,攻击停止后,以最长的链为主链,废弃其…

2018年5月18日 0条评论 1772点热度 0人点赞 Chernobyl 阅读全文
区块链安全

区块链攻击对象分析——共识层和合约层

共识层 短距离攻击 主要影响POS机制。攻击示例如下: 攻击者购买某个商品或服务 商户开始等待网络确认这笔交易 此时,攻击者开始在网络中首次宣称,对目前相对最长的不包含这次交易的主链进行奖励 当主链足够长时,攻击者开始放出更大的奖励,奖励那些包含此次交易链条中挖矿的矿工 六次确认达成后,放弃奖励 货物到手,同时放弃攻击者选中的链条 只要此次贿赂攻击的成本小于货物或者服务费用,攻击成功 相比之下,POW机制中贿赂机制就需要贿赂大多数矿工,成本极高 长距离攻击 攻击依赖于POS中缺乏对算力的约束,此类攻击比较典型的是5…

2018年5月18日 0条评论 1829点热度 0人点赞 Chernobyl 阅读全文
区块链安全

区块链攻击对象分析——数据层与激励层

数据层 区块数据 每个节点都有自己的一份区块数据,单一或少部分节点的区块数据被篡改无法影响整个区块链的运行。 恶意信息攻击 在区块链中写入恶意信息,信息被写入区块后很难删除,面临杀毒软件、政治敏感等多方面问题。 资源滥用攻击 区块链数据随时间推移而增长,可能导致节点无法容纳数据或运转,从而使稳定运行的节点数量减少。节点越少,则越趋于中心化。若限制块大小,会导致交易时间长、通信缓慢的弊端 签名与加密方式 区块链的安全性和不可篡改性依赖于密码学,但公认的高强度加密算法可能有漏洞,而且大多数加密方式可以通过暴力破解,甚至…

2018年5月18日 0条评论 1390点热度 0人点赞 Chernobyl 阅读全文
区块链安全

区块链安全分析和攻击对象概述

安全分析与隐患 密码安全性 区块链主要基于公钥算法和哈希算法,安全性来源于数学难度 目前所有加密算法均存在被破解的可能性 协议安全性 51%攻击 使用安全性 在私钥安全的前提下区块链数据不可篡改伪造 私钥丢失会给区块链系统带来威胁 系统安全性 编码、运行的系统中存在漏洞 事件分析 从分析结果看,攻击事件可分为四类:共识机制、智能合约、交易平台及用户自身 区块链自身 垃圾交易攻击 51%攻击 交易延展性攻击 交易平台 钱包窃取 内部员工失职 用户数据被盗 DDOS攻击 网络钓鱼 服务器漏洞 智能合约 安全漏洞 用户自…

2018年5月18日 0条评论 1366点热度 0人点赞 Chernobyl 阅读全文
区块链安全

区块链概述

定义 区块链是一种分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,其具体的定义为 狭义:一种以时间顺序排列的链式结构数据,并通过密码学的方式来保证数据不可篡改,不可伪造 广义: 利用块链式数据结构存储数据 利用链式数据的前后关系来验证数据 利用分布式节点生成数据 利用共识算法来更新数据 利用由程序代码组成的智能合约保证协议的不可违约性 同时具备高可用、高扩展、高安全等特性的数据系统 区块链的核心优势是去中心化,为解决中心化机构普遍存在的高成本、低效率和数据存储不安全等问题提供了解决方案 分…

2018年5月18日 0条评论 1501点热度 0人点赞 Chernobyl 阅读全文
区块链安全

区块链共识机制概述

共识机制概念 分布式计算和靠群异构系统的一个基本目标是在部分错误的进程下,保证系统的可靠性。共识问题本质上是一个一致性问题。如果只是通过在组播的过程简单地进行投票,在现实中存在以下需要考虑的点: 节点之间的网络通信是不可靠的,包括任意延迟中断和内容故障 节点的处理可能是错误的,甚至节点自身随时可能宕机 同步调用会让和系统失去可扩展性 存在恶意节点要故意破坏系统 区块链中的链式数据结构仅用于形成链中的元素,如何形成这样的存储结构,如何保证其可信度,如何确保分布式存储的一致性,都取决于共识机制。区块链公司机制的目标是为…

2018年5月18日 0条评论 1719点热度 0人点赞 Chernobyl 阅读全文
123

COPYRIGHT © 2024 tinytracer. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang