自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 个人向知识点

让计算机去计算的话,首先定义四个容器a,b,c,d(四个容器都是四位宽度的二进制)之后使用异或计算a(0010)+b(0011)=c(0001) 计算机需要继续计算,使用与计算a(0010)+b(0011)=d(0010),此时的d需要进行左移判断是否为0000,是则c为最终答案,反之,需要令a=c,b=左移后的d。所以继续异或计算a(0001)+b(0100)=c(0101)然后与计算a(0001)+b(0100)=d(0000),最后d左移后为0000,则此时的c为最终答案 0101转化为十进制是5。

2024-02-29 23:00:20 286 1

原创 ctf多题 RSA CrackRTF

在这段伪代码中,最关键的是sub_40100A,就是经过了这个函数我们输入的密码+@DBApp变成了6E32D0943418C2C33385BC35A1470250DD8923A9。是8003的哈希加密 对应MD5 关键是这也不知道是几位 只能通过相关的网站破译了(最重要的是MD5理论上也不可逆 只能找一下了)解压后发现有两个文件 一个后缀.key(看后缀里面应该是个公钥) 另一个是.enc(文件名是flag 那应该是密文)//第一次输入的密码长度是6。//v3此时为密码长度 大小应该为12。

2024-02-23 16:58:59 792

原创 ctf多题 login level1 RE

这个代码是这次加密的关键, replace()函数在两个参数中用后一个替换了前一个,而function函数中的fromCharCode()函数的作用即在这里判断判断c是大于Z,还是小于等于Z;print(chr(flag[i-1] >> i), end='')//奇数,打印flag中的相应值右移i位的结果(除以i个2)print(chr(flag[i-1] // i),end='')//偶数,打印由flag中的相应值除以i整数的字符。= 0 )//分离奇数和偶数,是个重点。

2024-02-21 19:39:40 772

原创 CTF逆向几题 pyre至room多题

_data_start__[*((char *)v5 + i) - 1] )//在_data_start__字符串中过一个字符再-1, 再与v4进行比较查看是否相等。if ( *((_BYTE *)&v1 + i) > 96 && *((_BYTE *)&v1 + i) <= 122 )// 小写字母,按r查看即可。if ( *((_BYTE *)&v1 + i) > 64 && *((_BYTE *)&v1 + i) <= 90 )// 大写字母。v5[2] = v9;

2024-02-19 18:33:27 1837 1

原创 ctf二题

再完成 4 * String[2] - 141 == 3 * v8 String[3] / 4 == 2 * (v13 / 9)这两个计算 得出第3位和第4位是W和P。从上面的代码中我们可以得知 flag应该有八位 同时v7的量应该是ZJSECaNH3ng 也存在两个作用函数是sub_4010F0和sub_401000。if ( String[0] == v7[0] + 34//这个string多半是flag 而且我们可以算出来是多少。//一个作用函数 代入了v7 0 10的量 是个重点。

2024-02-04 19:11:19 789 1

原创 四道ctf以及个人向petool函数

发现是由rand随机产生的数往下走 只有正确的经过case 4 再经过case 5对f2进行操作 最后由case 1输出才能得到正确的flag。strcmp(text, str2) )//检查str2是否与text是否相等,是上面while的解题关键。主函数中我们找到了patch_me函数,在patch_me函数中我们持续跟进又找到了get_flag函数。}//这里的处理方式是如果v3%v5是大写字母就将其变为小写,实现key小写化的操作。flag就应该是flag{do_not_hate_me}

2024-02-02 19:54:42 1310

原创 ctf逆向xor与hello world以及解析pe文件头

SizeOfOptionalHeader(2个字节):可选PE头的大小,32位PE文件默认E0,64位默认F0。SizeOfImage(4个字节):文件在内存中的大小,按SectionAlignment对齐后的大小。SizeOfCode(4个字节):所有代码的总大小 按照FileAlignment对齐后的大小。SizeOfHeaders(4个字节):DOS头+NT头+标准PE头+可选PE头+区段头(ImageBase(4个字节):内存镜像地址(程序被加载到内存后的起始地址(绝对地址))

2024-01-29 19:33:07 1012

原创 ctf逆向四五题

shift+f12快捷键打开字符串页面(由于版本差距 程序中的中文也被处理了 用ctrl+f查询flag或{}寻找可疑的代码)用ida打开程序,可以发现程序函数数目恢复了正常,按照正常的操作打开。为了方便脱壳程序,我们可以将被脱壳程序放到upx文件夹中。打开后如下,找到flag,注意可用r键转换ASCII码。我们会发现程序的函数特别少,所以我们使用upx工具脱壳。可以看到upx.exe,输入启动它,出现以下页面。这次出现了不一样,是32位且套了个upx的壳。如果我们不脱壳,直接用ida打开的话。

2024-01-27 19:35:06 596 1

原创 ctf reverse前三题

我们会发现几个可疑字符串,双击this is the right flag,出现下列页面。{的ASCII码是7Bh,所以此时的flag是flag{hacking_for_fun}还是先把文件解压缩并用ida64打开,用shift+tab快捷键打开字符串页面。用ida打开文件后,先在字符串页面找到可疑字符串,利用快捷键调出至伪代码。分析伪代码可知str2是我们所要的flag 双击str2。flag是flag{hack1ng_fo1_fun}所以flag为flag{hell0_w0rld}

2024-01-25 18:45:50 275

原创 VMware安装Centos教程以及基础linux指令

我们先安装虚拟机,打开VMware,点击文件,选择新建虚拟机,出来的页面按图所示的操作。rm -rf dir1 删除一个叫做 'dir1' 的目录并同时删除其内容。mkdir -p /tmp/dir1/dir2 创建一个目录树。rm -f file1 删除一个叫做 'file1' 的文件'cp -a /tmp/dir1 . 复制一个目录到当前工作目录。mkdir dir1 创建一个叫做 'dir1' 的目录'rmdir dir1 删除一个叫做 'dir1' 的目录'

2023-12-08 22:57:27 57

原创 CTFshow CRYPTO前五题做法以及pycharm实现base64解加密

如果直接打开的话,会显示为这个样子,但是能看出来颜文字的形状判断出是emoji加密,肯定是无法直接解密的,此时单独另存为txt文件。打开txt文档,此为jsfuck加密, 属于JavaScript 混淆方法之一。而对于该题,将条件分别输入进去得到d,即为flag(此题也用不到test)显示正常,可以直接在浏览器的控制台中粘贴回车,得出flag。其解码可以直接在浏览器的控制台中粘贴回车,得出flag。当然也可以使用工具,不过我还没有找到会用明白的。同样是属于RSA加密,解密代码如下,求出结果。

2023-11-23 23:01:56 154

原创 upload-labs部分题目解析以及文件上传漏洞的基本知识

upload-labs是一个由php语言编写的靶场,通过利用文件上传漏洞,不断训练绕过方式。

2023-11-17 16:24:36 80 1

原创 攻防世界五道题详解

然后进入payloads页面,导入网络上自行找到的密码字典,点击payload options[simple list]中的load导入即可。然后继续阅读,发现当a==0时会出现一个flag,当b前四位大于1234时,会出现另一个flag。代码审计可得,当传参为admin时,会输出正确的答案,故应对admin进行url编码两次。在状态200的前提下,通过长度的区别筛选出正确的密码。朴实无华的登录页面,在无法查看源代码的情况下,对其抓个包看看。后缀改成index.php,此时进行抓包。

2023-11-09 16:06:07 102 1

原创 VMware的下载以及虚拟机kali的配置

Kali Linux作为一款虚拟机操作系统,是一种”攻击型的工具“,同时将其配置到VMware也可以帮助。VMware作为一款桌面虚拟计算机软件,其为虚拟机的运行创造了条件。打开所下载的文件夹,点击后缀为.vmx的文件,用VMware方式打开。下载方法则在官网上下载VMware即可,具体激活密匙详见互联网。选择右边的虚拟机版本下载,下载结束后打开文件夹。初学者跳过配置虚拟机这一冗杂的过程。点击GET KALI,出现以下页面。并输入描述中的用户名与密码即可。

2023-11-01 17:50:21 46 1

原创 初试burp suite以及对百度进行抓包

在此时打开监测(intercept is on),则代表此时burp suite会自动抓取该地址端口上的数据流量)将地址与端口设置成与上面burp suite所设置的代理相同,即完成了对Firefox的配置(关闭代理时直接选择使用。右击页面,选择将页面发送至repeater,转至repeater模块,点击send,便可查看页面响应情况。在对burp suite进行代理配置之后,接下来要对浏览器配置代理,此时可选择。将地址与端口设置成与上面burp suite所设置的代理相同,即完成了全局配置。

2023-11-01 12:00:21 72

原创 GET与POST传参的区分

GET和POST是HTTP请求方法 用于在web应用程序中传递参数和数据 负责连接起前后端。总而言之 因为以上差异 使GET大多用于获取数据 而POST多用于提交或修改数据。可见这两种请求方法在一定程度上是共同的(以上只为一种情况) 但是具体仍有区别。而作为一个小小白 彻底区分GET与POST两种传参方式难度仍是比较大的。以上是一个表单 此时选择的是用post方式传参 输出结果如下。POST的数据长度限制不固定 可用来传递较多数据。而以下的例子可以说明两种传参方式的共同点。而采用get方式传参。

2023-10-24 17:09:46 94

原创 用phpstudy搭建站点以及在站点输出hello world

此时已建立站点 在浏览器中输入所自定义的域名(或在“管理”中打开网站)1.在phpstudy“网页”页面的相应网站的“管理”中,打开根目录。3.浏览器中输入自定义域名,即输出hello world。新建文本文档,并将其重命名为index后缀改为php。1.下载完phpstudy后,启动相关的web服务。红色方形符号代表未启用 点击启动后再点击创建网站。学习任务分享(用phpstudy搭建站点)(以下为输出hello world)2.点击创建网站,输入自定义域名。2.打开该文档,输入下图代码。

2023-10-23 17:44:03 162

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除