自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 HTML&CSS&JS

HTML CSS JS基础

2023-02-19 01:00:08 176 1

原创 区块链之比特币

北大区块链公开课,B站有视频,文中图片有较多来自视频中的截图

2023-02-18 08:38:18 657

原创 区块链之以太坊

北大区块链公开课笔记

2023-02-18 08:33:37 1228

原创 第一行代码Android读书笔记

读书笔记《第一行代码》

2023-02-17 08:41:07 293

原创 CMake初步入门

CMake初步学习

2023-01-08 22:46:41 106

原创 docker网络

B站狂神说学习笔记

2023-01-04 17:21:06 82

原创 Dockerfile基础

B站狂神说学习笔记

2022-12-29 12:14:18 65

原创 docker数据卷

狂神说B站学习笔记

2022-12-28 11:22:39 61

原创 docker基础

B站狂神说笔记

2022-12-27 20:17:46 144

原创 爬虫用到的第三方库(自查用)

文章为自己用到过的爬虫相关的第三方库,并不适合用来学习

2022-08-05 22:42:36 279

原创 正则表达式

本文为了之后不记得能查的快点,并不适合用来学习正则表达式的内容,学习建议参考菜鸟教程的对应部分。

2022-07-24 23:58:41 85

原创 米安网课程笔记

课程笔记

2022-05-31 00:18:13 621

原创 密码大作业小结

密码大作业cryptopalsMTC3 AES key -encoded in the machine readable zone of a European ePassportPA2 optionRSA加密体制破译题目cryptopals题目描述:(1) Implement PKCS#7 padding(2) Implement CBC mode(3) An ECB/CBC detection oracle(4) Byte-at-a-time ECB decryption (Simple)(

2022-01-09 16:56:34 375

原创 BUU RIP网上WP的个人理解

BUU RIP具体的WP可以参照其他博主的WP。这里我仅分享我对这两个payload可以成功的一些理解。payload = b'a' * 23 + p64(0x401186 + 1)payload = b'a' * 23 + p64(0x401198) + p64(0x401186)相关知识点:栈对齐:栈指针要能被16字节整除,(但是我用的64位Ubuntu20,是8字节)而至于为什么这两个payload能用,感觉和我所理解栈对齐没什么关系。原因应该是system函数中有一条指令需要

2021-12-13 22:55:23 552

原创 Vulnhub-DC-1

题目描述:目标就是找到5个flag,其中最后一个flag在root目录下。信息搜集:知道靶机的IP:在实验中因为已知靶机与攻击机在同一个网段,所以可以使用nmap对同网段主机进行扫描的方式来发现主机,也可以使用arp-scan命令来完成。同一网段下除了虚拟网卡之外就只开启了DC-1靶机,所以得知靶机的IP为192.168.127.133(不同环境数值可能不同)查看靶机开启了哪些服务:不管什么攻击都需要和攻击对象之间有交互,而靶机向外提供服务就是一种交互的方式。使用nmap进行端口扫描:在开

2021-09-21 15:21:29 171

原创 2021祥云杯Rev_Dizzy

Rev_Dizzy首先查看文件信息,为32位程序F5反汇编失败:没有办法f5,接下来只能从汇编角度分析代码结构分析代码结构通过运行可以知道程序首先会让用户输入flag,通过查找字符串定位到程序接收输入的地方根据代码可以判断出byte_43841C为程序存储输入的位置(后面许多对byte_43841C的操作也印证了这一点),先将其改名为input方便后续识别。在根据输入提示找到输入的存储位置后,继续通过查看字符串找到flag判断的位置通过这里分析出判断是否成功的标准是input[ecx

2021-08-23 20:04:29 259 1

原创 Scanner.next和nextLine的区别

Scanner.next和nextLine的区别next():该方法会忽略有效字符之前的所有空白字符,遇到空白字符截止,并且不会将空白字符从io流中取出,所以使用next不能得到类似"132 34"带有空格的字符串nextLine():遇到换行符截止,会将换行符从io流中取出空白字符不等于空格。空白字符包括空格,换行符,制表符等。流的概念在控制台界面输入字符的时候字符并没有立即进入io流,而是位于一个缓冲区当中,等到输入回车时,会将缓冲区中的内容送到io流当中,也包括输入的回车im

2021-05-15 11:02:22 148

原创 BUUCTF-[BJDCTF2020]easy

[BJDCTF2020]easy第一步:查壳查看位数第二步:ida分析看看旁边没有被扣掉函数名称(这里有点猜的成分,其他函数比如_my_Iconv_init大概和图标的初始化有关)尝试将执行这一部分函数,有两种方式,一个是拷贝这一部分代码到C文件然后执行,另外也可以对题目给的文件进行修改,让程序执行这个函数:以下是操作过程:之后将修改后的文件进行保存之后运行保存的exe,就可以看到_ques函数的输出结果。验证后就是flag。...

2021-02-16 11:32:00 234 2

原创 BUUCTF 新年快乐(xdbg手动脱壳)

(博客仅个人理解,如有错误欢迎指正)-------壳的概述:壳主要有压缩壳和加密壳两种:加壳软件在运行时运行外壳代码,对程序进行解压操作或解密操作,所以对于比较简单的壳,一般思路就是在运行完外壳操作后,找到源程序入口(即OEP–original entry pointer)将源程序通过工具dump出来为一个exe文件,然后再进行一些修复操作,比如说重建输入表。BUUCTF新年快乐:1.下载附件将exe文件拖入查壳软件进行分析,发现加了upx壳:在不脱壳的情况下拖入ida进行分析的结果如图:函数明

2020-11-14 09:40:04 2721 12

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除