gal2xy's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  •   
  •   

Android Intent

一、概述Intent是Android四大组件通信桥梁,它负责在组件之间传递消息和数据,是一个消息传递对象。通过使用Intent,可以启动另一个活动Activity、服务Service、广播接收器BroadcastReceiver,以及发送和接收数据。 二、Intent的两种类型显式Intent多用来实现一个应用内部的跳转,而隐式intent多用来实现应用与应用之间的跳转 显示Intent 明确指
2023-07-04
Android
#Android

Android四大组件

一、概述Android四大基本组件分别是Activity、Service服务、ContentProvider内容提供者、BroadcastReceiver广播接收器。它们都需要在AndroidManifest.xml配置文件中进行注册。 二、四大组件2.1 ActivityActivity在屏幕上为用户提供了一个GUI界面,允许用户在上面做一些交互性的操作, 比如打电话、照相、发送邮件。 一个A
2023-07-04
Android
#Android

Android系统架构

一、Android系统架构1.1 概述Google在Android 8版本时开展了 Treble 计划,对Android系统进行了重新架构,将安卓系统框架与Vendor层解耦,力求彻底解决安卓碎片化的问题,这是安卓系统架构最大的变化。 Android 8前后两者区别在于Android 8 之后的系统架构多了一层硬件抽象层(HAL)。,其目的是将物理硬件与操作系统分离,使开发人员可以更加方便地编写硬
2023-07-04
Android
#Android

BUUCTF-Reverse——Prombles Of Page Two

这里就附上链接: BUUCTF-Reverse —— 第二页的题目集合_gal2xy的博客-CSDN博客
2023-07-04
Reverse
#Reverse

BUUCTF-Reverse——Prombles Of Page One

最近几个月虽然有写博客,不过因为嫌麻烦不想发(文章积累多了,图片更多,发到github博客上还要做一些格式上的处理,就这样越拖越不想发博客)。不过最近几天还是想着处理一下,不然到时候博客网站真荒废了! BUUCTF的Reverse专区因为图片太多,就发CSDN上了,因为处理起来比较容易。这里就附上链接: BUUCTF-Reverse —— 第一页的题目集合_gal2xy的博客-CSDN博客
2023-07-04
Reverse
#Reverse

2022DASTF十月赛

CryptoRSA123456789101112131415161718192021222324252627282930313233343536373839404142434445464748from Crypto.Util.number import *from secret import flagdef encrypt1(n): n1 = hex(n>>200).encode
2022-10-26
Crypto
#低指数爆破 #Paillier

2022赣育杯

CryptoWilson12345678910111213141516171819202122232425from os import urandomfrom gmpy2 import next_primefrom Crypto.Util.number import getPrime, bytes_to_longp = getPrime(512)q = next_prime(p)f = open(
2022-10-24
Crypto
#RSA #Wilson #Common Private Exponent

GXYCTF2019-CommonModulusAttack

此为BUU上的一道题。 分析一下各函数功能 1234567891011oldtest():产生20个随机数,写入old.txt中generate_init_state(): 功能易懂,但字太多不写了。gen_states():生成p,q,n,加密m,将n写入product中,c写入statesencrypt():CBC加密gen_new_states():将states的前24个数据按顺序进行C
2022-10-06
Crypto
#LCG #Hastad攻击

2022第五空间

2022第五空间网络安全大赛5_vgcd1234567891011121314151617181920212223242526272829303132333435from random import getrandbits, seedfrom Crypto.Util.number import getPrime, inverse, bytes_to_long, isPrimefrom os imp
2022-10-03
Crypto
#生日攻击

2022江西省振兴杯

crypto简单的RSA算法yafu分解n,得到p,q,然后进行解密 123456789101112import gmpy2from Crypto.Util.number import *c = 127787005372346984201114973214509899116n = 249875510135225835839025820066377585461p = 1584922383377717
2022-10-03
#流量分析
1…91011121314

搜索

Hexo Fluid
总访问量 次 总访客数 人