世界的缝合点玩家在游玩《死者在幻夜中醒来》(后文以《死幻》简写)时最重要的一个环节的就是发现世界的分裂,将世界A以$W_1$表示,世界B用$W_2$表示,世界分裂就可以表示为:
$\frac{W_1}{W_2}$
发现世界的分裂的前提就是发现两个世界死者的不同,将世界${W_1}和{W_2}$中不在场的死者1和死者1分别以$D_1$和$D_2$表示,我们不难看出,两个世界${W_1}{W_2}$能够区分开,是因为${W_1}$中不在场的死者${D_2}$在${W_2}$在场,而${W_2}$中不在场的死者${D_1}$在${W_1}$在场,于是上述公式就可以变成:
$\frac{W_1}{D_2} \frac{D_1}{W_2}$
即$W_1$世界见证了$W_2$世界存在的角色$S_2$的死亡,而$W_2$世界见证了$W_1$世界存在的角色$S_1$的死亡。将这种此世界缺失的死者被另一个世界在场的人填补的方式整合为$Absence$,世界分裂的公式即为:
$\frac{W_1}{D_2} \frac{D_1}{W_2}=\frac{W_1}{Absence}\frac{Absence} ...
智慧的痛苦
未读波德莱尔笔下的第二帝国的巴黎需要注意的是,本雅明在描述波德莱尔的时候其实就是在描述一个镜映。
波西米亚人波德莱尔的用户画像需要以波西米亚人为基础。
马克思将无产阶级密谋家分为两类:
临时密谋家:有主业的密谋家,仅仅参加集会和听从命令。
职业密谋家:以密谋为生的密谋家,比如巴黎的职业密谋家因动荡的社会背景而居于波西米亚人群体中。
职业密谋家中拿破仑三世就是一个很好的例子,他因为旧时生活的动荡而导致在位期间总是会使用一些神秘的、突然的布告来继续维持其密谋的习惯。波德莱尔也是如此,他的论题总会前后矛盾,且表达观点时总是不容置疑,这些矛盾与分裂都是波德莱尔作为一个职业密谋家、波西米亚人一份子的写照。
同时,马克思还说,职业密谋家的纯粹反抗性是平民的,比如发明反政府的武器设备、轻视工人接受教育等,但同时职业密谋家也不得不依附于厌恶的代表运动群体(黑色燕尾服)。波德莱尔也是如此,他奉行福楼拜的“一切政治我只懂反抗”,也愿意将自己的全部都奉献给共和事业。
波德莱尔更像是一个煽动家,他所表达的是“煽动家的形而上学”。波德莱尔的文字里透露着恐怖主义、法西斯主义的影子,这些愤怒、狂热都与他动荡的职业 ...
从超我的二重性中我们不难推导出一个所谓和谐稳定的社会向来预设了一个能毁灭一切的原初凶手,这也是弗洛伊德在《图腾与禁忌》中提及的原初父亲——这样一个前神话中的享有原乐的父亲没有经过阉割而能享用所有的女性。摒弃掉超我中种系发生神话的向度重新解读未经过阉割的原父后,不难得出除权弃绝后拒绝象征化的精神病就是可以承载人们对于原初幻想的角色。
纵览全文,我们似乎很难找到谁是真正的连环杀人案的凶手,无论是无需理由就可以杀人的精神病结构的疯子还是家中摆设温暖的神经症结构的许亮,都没有确定的线索确定他就是凶手,直到许亮跳楼自杀,担任侦探角色的马哲才肯定凶手就是疯子。这样一个幽灵般的凶手正是任何一个看似和谐统一的逻辑基础——充满暴虐、没有秩序却又能享受到过度原乐的原初父亲,杀死对立的原初父亲才有可能得到现有的和谐稳定社会。当主体认同现行的社会秩序这样一个权威的父亲,也就变相认同了那个原父。
余华在很早就洞见了现行可靠的社会秩序背后的真实是无法抵达的,任何一套现行的社会秩序总是扬弃掉对立面结构的:
任何新的发现都是从对旧事物的怀疑开始的。人类文明为我们提供了一整套秩序,我们置身其中是否感到安全?对安全的责 ...
智慧的痛苦
未读Psychology and metapsychologyThis chapter is mainly about the ego and maybe the emphasis on the Mirror Phase.
The notion of ego was developed by various philosophers in history, and under this condition Freud came up with a subversive interpretation of the ego.
ⅠFreud’s theory about the notion of the ego has been openly admitted, which can be called “pr-analytical psychology” which contributes to psychology circles to realign the analytic relation and the direction of the practice. More than br ...
我们可以设想这么一个游戏:在黑板上随意写一些数字,比如0、1、2,然后让人在黑板上写一个没有写在黑板上的数字。这时悖论发生了:当一个“没有写在黑板上的数字”铭刻在黑板上的那一刻(比如“3”),这个数字就已经不再是“没有写在黑板上的数字”了。
这个悖论更加通俗的说法即理发师悖论:
小城里的理发师放出豪言:他要为城里人刮胡子,而且一定只要为城里所有「不为自己刮胡子的人」刮胡子。但问题是:理发师该为自己刮胡子吗?如果他为自己刮胡子,那么按照他的豪言「只为城里所有不为自己刮胡子的人刮胡子」他不应该为自己刮胡子;但如果他不为自己刮胡子,同样按照他的豪言「一定要为城里所有不为自己刮胡子的人刮胡子」他又应该为自己刮胡子。
该悖论的集合论版本便是“罗素悖论”:将所有不是自身元素的集合构成一个集合A,即A={x:x∉x},此时似乎很难说明A∈A或者A∉A。一个更通俗的例子为:A:{A....Z},当A代表一个包含所有大写字母的集合,那么A到底在不在这个集合中是难以说清的。该悖论后续由罗素的学生维特根施打了个补丁解决:任何函数都不能包含自身。维特根施坦的这种解决 ...
在《永不褪色的山楂林》中有这样一个桥段:秦阳为了隐秘地表达对学生马塞的爱意,告诉马塞俄语中“你好”的表达是“Я люблю тебя”并期待马塞以相同的语音回复,而实际上这句话的含义是“我爱你”。这句话在我看来正是山楂林永不褪色的标记,要揭露这个标记,我们须要了解下在语音接收方不了解语音意义时究竟发生了什么。
首先不妨以欲望图1草描下说话时语言系统发生了什么:
横轴:表示能指链,代表能指链历时性的展开;
转向的线:主体构成的矢量图,这里可以看成正在言说的主体;
右下角的空心三角:前语言的主体;
被划的$:被阉割的主体,这里可以看成能了解语音意义的主体;
从语音角度来解释欲望图1:主体在说话时,被语言系统所认可(右边的交叉点),并产生了意义(左边的交叉点),最终产生了自我认同,经过语言确立了自身的存在。右边的交叉点是大他者的位置,而左边的交叉点是大他者给出的讯息,也就是意义的位置。
语音因而是一个回溯性的动作,正如句子只有被标上句号才是完整、有意义的,语音在被表达后也只有通过回溯性的建构才能获得意义。在这样的建构中有两个步骤不可或缺:
语音被听到,或者说被大他者听到;
语音被 ...
这是本人大一上期末水的一篇期末作业,当时刚接触网络安全,整体思想以及技术水平还是比较稚嫩的,但是文末对安全的理解,即“完全的公开或者是相对的保密”是作为我的安全方向的本体论贯穿我的整个学习以及工作生涯的。
今天整理博客一并上传。
内容摘要:XSS(Cross Site Script)作为一种常见的漏洞早已在网络中泛滥成灾,虽然一些安全厂商在这种简单但是一经利用就会有极大威胁的漏洞上还是花费心思进行过滤的,但是企业却似乎毫不重视,联想至网络安全的现状以及以及曾经由乌云开启的乌云众测下的白帽时代,不经感慨万千。
关键词:XSS 网络安全 风险评估 等保
XSS简述XSS的全称是跨站脚本攻击,是在网页中只要有对外的接口很容易发现的漏洞,根据其涉及的攻击方式,普遍将其划分成反射型,存储型和DOM型,其中反射型最为常见也运用最广。反射型XSS最基础的测试方式就是构建类似于“alert(1);”的语句,而成功构建弹窗就是XSS的一个里程碑。而相对的防御XSS的方式也是极为简单的,只要在代码中加入相应的过滤方式(如:用双引号扩起属性值,转义HTML中的特殊字符等)就可以防御这类攻击。可所谓道高一尺 ...
《加密与解密》笔记
未读反跟踪技术BeingDebuggedBeingDebugged标志位Win32 API IsDebuggedPresent可以检测当前进程是否处于调试状态:
123BOOL APIENTRY IsDebuggerPresent(VOID){ return NtCurrentPeb()->BeingDebugged;}
该函数通过读取PEB的BeingDebugged标志位来检测当前进程是否处于调试态,BeingDebugged标志位在PEB的0x002偏移处。
而PEB在TEB的偏移0x30处,又因为TEB被寄存器fs:[18]指向,所以PEB的地址获取方式如下:
12mov eax,fs:[18h]mov eax,[eax+0x30h]
又因为fs:[18h]其实指向自身,所以上面两句可以用一句mov eax,fs:[0x30]替代,结合BeingDebugged偏移,可以得到BeingDebugged获取方式:
12mov eax,fs:[0x30h]mov eax,[eax+0x02]
具体实现如下:
12345678910BOOL is_bei ...
《加密与解密》笔记
未读软件保护技术防范算法求逆堡垒战术
MD5算法
为了确保完整性,有时会在msg末尾加上数字签名等。
RSA算法
一般用于软件保护。
常见的实现:
12R = U^d mod n //注册机U = R^e mod n //验证函数
算法本身没啥问题,但是使用RSA仍有一定的风险:
使用第三方公用代码,这些代码可能有漏洞;
使用不同e,d但是相同N导致共模组攻击;
若解密端使用的函数运用了中国剩余定理就会暴露p,q;
一些伪随机数产生器会产生相同的随机数序列,若使用了这些生成器生成N,可能会暴露p,q;
RSA使用过程中若使用的p,q为某些特殊素数,就会产生弱密钥,产生风险;
游击战术
化整为零
即将要验证的内容分段进行验证函数。
虚虚实实
R分段成R1,R2,R3,R4……后,可以将验证的值U与这些分段关联起来,在运用一些方法使得R和U不呈现一一对应的关系。
战略转移
内存复制;
写入注册表或文件;
同时将注册码复制到多个地址;
突然变化转移注册码的方法;
随机使用上述方案;
抵御静态分析花指令测试代码:
12345678910111213141516171819 ...