自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 android studio自带的avd拿root

1.百度下载superSUAPK文件:supersu-2-82.apk和SuperSU-v2.82-201705271822.zip。3.然后把下载的supersu-2-82.apk放到E:\ANDROID\SDK\platform-tools文件夹里。emulator.exe -avd “上面的设备名” -writable-system。进入文件夹E:\ANDROID\SDK\emulator进入cmd命令。安装一下,出现Succes即可。尽量选google apis。这里的虚拟设备就是尺寸。

2023-04-18 14:14:37 1708 1

原创 adb获取夜神模拟器root权限

8.3.1 adb shell am start +包名/.Activity (要启动的Activity) 启动一个 Activity (-s先停止目标应用,再启动 -w 等待应用完成启动 -a 启动默认浏览器打开一个网页例:adb shell am start -a android.intent.action.VIEW -d http://testerhome.com)1.adb install +包名 adb安装apk (覆盖安装是使用 -r 选项)

2023-04-18 14:10:13 2315

原创 buu—Re(6)

看主函数:其中s的十六进制为:0x69,0x63,0x75,0x67,0x60,0x6f,0x66,0x7f,0。到最后面,走到#才是flag,走到1就停止了,所以0才是通道,1是墙壁,#是终点。这里我借鉴了别的大佬的wp:用j*26(遍历,相当于爆破吧,符合要求的字符串留下)看Decry函数:v9是因为小端存储所以是倒着的,后面的以此类推(理解不深)key是key1跟src拼接的,之后经历了大小写的转换(固定用法)看switch的内容,条件是个随机数,那我们直接看case。这里v1是输入的flag。

2022-08-21 23:01:23 205

原创 buu—Re(5)

我们从第一个数字7开始,得到Str数组的值:34, 63, 52, 50, 114, 51, 24, 167, 49, 241, 40, 132, 193, 30, 122(至于为什么在7这里就是下一位,因为我数了,在7之前的任何一个数字你都不能说:它会不会参与操作,因为有+1也有+2,但是在7这里确确实实是下一位,因为7是+2,当时我还有点迷惑,数过就不迷了)里面的case1,操作了15次,说明v4跟flag有关,且v5是给v4赋值的,在操作期间进行了许多的变化,猜测v5是个中间变量,相当于进行加密。..

2022-08-09 13:39:14 258

原创 buuReserve(4)

不如修改程序,把后面的给展示出来,上od,28的hex是1C,然后一步一步走,看看出现对话框的时候是哪里,然后,下个断点,再找1C,改为AF。有个sub_401160函数,然后里面有一组字符串,还有个28的长度。打开这个程序,展示的字符串有28长度,那后面的去哪里了,继续往下看。但是这个字符串长度并不只有28,很长。有个加密函数,好复杂,没见过。..................

2022-07-23 20:22:06 240

原创 BUUCTFReservewp(3)

终于找到了一道用花指令的题了先脱壳,然后进入ida参考我的这篇文章:花指令所以先把jnz给nop掉:edit >> Patch program >> Change byte >> 前两位改为90将花指令nop掉后,选中红色代码段,然后键盘p一下得到main函数可以看到,wasd四个键控制移动,并且带有–和++的效果,然后后面一个if else判断语句,要让dword_408078 = 5,dword_40807C = -4,才能得到flag点进去看看dword_408078和dword_4

2022-07-13 13:07:42 471

原创 buureservewp(2)

这道题挺简单的查壳,upx,然后脱壳,用shift+f12找字符串,找到主函数发现correct的条件与sub_4009ae函数有关,点进去发现这么多数字都是v4数组里面的,不过关键少了个a1[6],然后a1[17]跟a1[16]位置反了,写个脚本吧:然后最终的flag,少了第六位的值,那就一个数字一个字母的试呗,最终得到flage跟6之间加一个1就对了..............................

2022-07-04 11:21:46 350

原创 c++学习笔记

C++笔记也学的不是很多,能寥寥草草看点c语言…c输出:cout

2022-06-21 15:52:49 317

原创 buuresevewp

先查壳,是简单的upx脱壳然后放入ida分析主要找这个函数得出:让if语句里面的条件,左边的等于右边即可,那么v4+i是已知的,就剩下右边的_data_start__了,点进去看见字符串看ASCII码,v19 = A,HIBYTEv19 = C,v20 = T,v21 = F,v22 = {,v23 = },那么我猜flag的内容就在v16,17,18,23,24,25里,但是为啥是互相等…有点明白了:a中的ascii码是flag内容的ascii码-1的值所以代码............

2022-06-18 16:58:01 189

原创 花指令wp

花指令实质就是一串垃圾指令,它与程序本身的功能无关,并不影响程序本身的逻辑。在软件保护中,花指令被作为一种手段来增加静态分析的难度,花指令也可以被用在病毒或木马上,通过加入花指令改变程序的特征码,躲避杀软的扫描,从而达到免杀的目的,本文将介绍一些常见的花指令的形式。花指令应该不影响动态调试,但影响静态分析花指令一般被分为两类,被执行的和不会被执行的。可被执行的花指令:特点:①可以正常运行;②不改变任何寄存器的值;③反汇编器可以正确反汇编该指令不可被执行的花指令:特点:①不可以正常运行;②不改变

2022-06-18 14:31:04 164

原创 常见的算法

RC4算法包括:初始化算法和伪随机子密码生成算法两大部分先看初始化部分:参数1是一个256长度的char型数组,定义为: unsigned char sBox[256];参数2是密钥,其内容可以随便定义:char key[256];参数3是密钥的长度,Len = strlen(key);在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将S-box和

2022-06-18 11:40:58 188

原创 ReW_p

:v18是我们输入的;v5是那一串带点的;v0是我们输入的字符串长度;看函数sub_4116c7:每三个一组,取前六位、取后两位、取前两位,和0x30、f、3f进行与操作。这么熟悉的操作,想起了base64加密。再看看加密字符串:能够确定,是base64加密然后往下看v1是加密后字符串的长度;然后进入函数sub_411389:依旧是加密,只不过表的最后两位给换了。往下看函数sub_411023:就是给加密后的字符串加点,加到第一位:a2的第一位是点,然后a2的第二位是a1的第一位

2022-06-14 18:23:44 145

原创 pwn.college笔记

Level①直接运行challenge目录下的enbeyoio_level1(目标文件)Level②运行目标文件后需要输入密码,直接输入密码就行Level③运行目标文件后,报告提示需要使args[1]的值等于一个提示上给的值:使用embryoio_level3 (value)即可Level④设置环境变量export xxx = xxxLevel⑤重定向输入(>)重定向输出(<)这道题考的是重定向输入需要在tmp目录下,重定向输入一个题上给的文件名,然后执行./embryoio_

2022-05-19 10:18:54 2419

原创 010里的图片

PNG文件png文件在010里面拥有固定的文件头十六进制: 89 50 4E 47 0D 0A 1A 0A数据块①:IHDRIHDR(文件头数据块)包含存储图片数据的基本信息,一个png文件只能有一个IHDR②:IDATIDAT(图像数据块)存放图片真正的数据信息③:IENDIEND(图像结束数据)标记png文件或者数据流的结束,且放到文件的尾部(根据这个可以判断一个图片里面是否会含有第二个隐藏图片,到时候就需要用到分离图片工具进行下一步操作)...

2022-05-11 12:15:05 663

原创 C语言进行base64加密PRO

浅谈base64加密将3个8位的数据分成4个6位的数据而不足3的整数的数据加密后就造成不足4的倍数的问题,解决方案就是后面加=,补成4的倍数。比如对a进行base64加密:0110 0001(从前往后取六位,剩下的两位当下一个六位的前两位就得到:011 000和010 000然后因为不是4的倍数,后后面加两个=)就得到:YQ==实例:对a45进行base64加密分为四个6位数据:011000 010011 010000 11010124 19 16

2022-04-26 11:19:36 402

原创 计算机中的浮点数

尾数有23位,但第一位是不明显的,故有24位。加上八位的阶码,共有32位。最大正数:0.11…11(24个1,但第一个1不明显) x 2^11…1(八个1) = (1-2 ^-24) x 2 ^127小数点后面的第一个1是不明显的,所以后面就是23位的1机器数:011…11(八个1)111…11(23个1,尾数第一个1没有,只算后面的23个1)等号右边:( 100…000 - 000…0001 ) x 2^127(关于127:按照移码规则来: 移码 = 偏置常数 + 这个阶本身 ;那就分...

2022-03-19 10:39:48 419

原创 BUU隐写

记录自己觉得有用的一、二维码下载压缩包后,打开扫码,没有发现flag就算加上flag{}也是错的,那拉进010看看。这里面有个txt文本,这让我想起来了1,图种(利用Linux下的foremost工具可以将output.png里隐藏的zip文件分离出来, 在kali linux命令行里输入foremost,然后将output.png拖入命令窗口回车执行即可分离,默认的输出文件夹为output,在这个文件夹中可以找到分离出的zip)但是我没有,我只能把图片的后缀改为zip,然后用Zipe

2022-03-14 20:33:59 3742

原创 lab历险记

一、仅用~ (取反 )和& (与) 实现x ^(异或) y^:异或按位异或的3个特点:(1) 0 ^ 0=0,0 ^ 1=1 0异或任何数=任何数(2) 1 ^ 0=1,1 ^ 1=0 1异或任何数-任何数取反(3) 任何数异或自己=把自己置0异或适用结合律和交换律例如:A ^ B = B ^ AA ^ B ^ B = A ^ 0 = A异或的应用:①异或可以快速比较两个数的值,例如:A ^ A = 0要比A - A = 0来

2022-03-09 00:17:54 669

原创 原码,补码,移码

!是逻辑运算符(与||,&&是一类符号),表示逻辑取反,可以把非0值变成0,把0值变为1~是位运算符(与|,&是一类符号),表示按位取反,在数值的二进制表示上,将0变为1,将1变为0

2022-03-08 20:35:42 2919 3

原创 java学习笔记

一、DOS命令常见:exit:退出当前DOS命令窗口cls :清屏复制DOS窗口里面的文字:①选中要复制的文字②右键空白位置dir:列出当前目录下所有的子文件cd:change directory(改变目录)绝对路径:表示该路径从某个磁盘的盘符下作为出发点的路径(比如去哪个地方,在中国某省某市某区某街道几号)相对路径:表示该路径从当前所在的路径下作为出发点的路径(比如我们现在去隔壁教室,这个隔壁就是相对于现在的位置而言)cd。。 回到上级cd / 直接回到根目录切换盘符:c:d:

2022-03-02 22:06:20 148

原创 一个堆栈图

我们开始执行前两个指令看见call指令:将0040100A的值给eip,并将下一个指令的地址压到栈里我们用F7步入,我们进入40100A的语句时是这里没有改变堆栈的操作,我们F8跳过之后来到了这里让栈顶升16个4字节,也就是向上走16位push ebx push esi push edi:用来保护现场lea让edi取ebp-40后的地址,不影响堆栈这三行命令:mov ecx,10:让ecx存储10这个值,而ecx是计数寄存器mov eax。CCCCCCC:让eax..

2022-02-24 15:52:13 202

原创 upload-labs笔记

第一关js绕过漏洞原理:Web应用系统虽然对用户上传的文件进行了校验,但是校验是通过前端javascript代码完成的。由于恶意用户可以对前端javascript进行修改或者是通过抓包软件篡改上传的文件,就会导致基于js的校验很容易被绕过。1、上传一个php文件,发现没有流量产生,说明前端有js验证,存在js绕过漏洞2、我们火狐+burp抓包的方法绕过js验证不过我们要在解题之前做一下准备工作①火狐设置里面,点击下图的设置,修改里面的选项②打开burp在火狐浏览器里输入http://bur

2022-02-09 21:01:57 2479

原创 sql靶场笔记

第一关1、判断闭合符号通过提交?id=1、?id=1 and 1=1、?id=2发现有回显在id后面加入反斜杠发现是单引号闭合在url中加入单引号出现报错2、即单引号字符型注入,我们可以使用order by X来获取列数(例如:id=1‘order by 1–+这条语句的意思是查询users表中user_id为1的数据并按第一字段排行)而我们在输入id=1’ order by 4–+的时候报错,那么说明数据有三列。3、接下来我们使用 union select 联合查询查看当前的数

2022-02-07 18:00:13 681

原创 gdb、ida调试笔记

一、ida①函数窗口 (程序中所调用的函数)②全局图形视图(可以看到大致形状和④窗口一样)③消息输出窗口(idai进行的操作)④代码区(以图形的方式展现每个函数之间的关系,双击函数可以看到函数对应的代码段)反编译:ida的核心功能就是将汇编语言转换为伪代码按下tab键(或者F5就可以看到我们熟悉的c语言伪代码)空格键可以切换代码或者流程图(流程图下绿色代表成立红色代表不成立)我们可以按下shift+F12打开字符串界面再使用ctrl+F启用查找字符串功能,就能在代码区找到对应的数据。也

2022-01-28 20:29:02 1689

原创 滴水逆向学习笔记(3)

只能push16位或者32位的寄存器或者内存。栈顶在push或者pop之后加几,取决于指令之后是多少位的寄存器或者内存,比如push eax ,ac转为a8,之后pop ax,a8转为aapushad指令ebp(栈底)esp(栈顶)的值不能乱改,因为里面的内存是系统分配的。将六个寄存器的值改的明显一点,使用pushad指令pushad指令就将八个寄存器的值存入了堆栈中。然后我们就可以更改寄存器里的值,改完之后,通过popad还原原本寄存器里的值标志寄存器1、进位标志CF如果运算结果的

2022-01-26 13:01:12 922

原创 逆向re题笔记

笔记

2022-01-23 15:46:07 230

原创 XCTFweb笔记

1、view_source题目上说右键不能使用,我们直接打开开发者管理工具,查看元素就能找到flag2、robots看见题目我们就要想到robots.txt协议详细关于robots.txt协议请看:然后我们打开f1ag_1s_h3re.php3、backup进入题目网页,显示:你知道index.php的备份文件名吗?很显然这是备份文件。常见的备份文件的后缀:git .svn .swp .svn .~ .bak .bash_history。我们其实可以依次试一试,不过题目上是back

2022-01-22 16:30:04 269

原创 robots.txt协议

robots.txt是一个纯文本文件,在这个文件中网站管理者可以声明该网站中不想被搜索引擎访问的部分,或者指定搜索引擎只收录指定的内容。网站通过robots.txt(爬虫协议)告诉搜索引擎什么文件可以被查看,什么文件不可以百度官方建议:仅当您的网站包含不希望被搜索引擎收录的内容时,才需要使用robots.txt文件。如果您希望搜索引擎收录网站上所有内容,请勿建立robots.txt文件。Robots.txt的作用:1、可以让蜘蛛更高效的爬行网站;2、可以阻止蜘蛛爬行动态页面,从而解决重复收录的问题

2022-01-22 11:43:28 619

原创 滴水逆向学习笔记2

1是反汇编窗口;2是寄存器窗口;3是数据窗口;4是堆栈窗口反汇编窗口和寄存器窗口顺序都是从高到低,而数据窗口里是倒过来的(高位在后低位在前)

2022-01-18 17:32:02 520

原创 图片(纯属想让图片有个url)

2022-01-16 16:44:34 155

原创 css学习笔记

一、什么是css样式表,一种用来表现html、xml等内容样式的计算机语言。css不仅可以静态地修饰网页,还可以配合各种脚本动态的对网页各元素进行格式化。css能够对网页中元素位置的排版进行像素级精确控制,支持几乎所有的字体字号样式,拥有对网页对象和模型样式编辑的能力。通俗来讲:html就是人,而css就是化妆品、衣服,让人变得好看。二、样式1、行内样式(内嵌样式)在这里面可以通过右键检查来改变文本的样式,包括方框大小等,也可以在代码中改变。<div s...

2022-01-14 22:13:29 244

原创 html学习笔记

一、html是什么超文本标记语言(Hyper Text Markup Language)通过一系列符合html的标签就可以在网页展示图像、声音、图形、文字、表格、链接等html文档又称为dom文档 :由一组一组的标签组成的文档(有层级关系,包含关系)...

2022-01-07 22:15:12 401

原创 C语言随机数笔记

这是一个简单的随机函数的应用。#include <stdio.h>#include <stdlib.h>int main(){ int a; a=rand(); printf("%d",a); return 0;}其中rand函数包含在stdlib头文件中。运行结果是41.之后每次运行结果都是41,是因为rand函数是根据一个种子,然后按照一个公式计算出来的随机数,而这个种子在代码运行后就是个定值。所以我们可以用时间来作为

2022-01-04 23:00:24 415

原创 ctfshow摆烂杯(卑微wp日记)

一、一行代码首先审题:echo !(!(include "flag.php")||(!error_reporting(0))||stripos($_GET['filename'],'.')||($_GET['id']!=0)||(strlen($_GET['content'])<=7)||(!eregi("ctfsho".substr($_GET['content'],0,1),"ctfshow"))||substr($_GET['content'],0,1)=='w

2022-01-04 10:29:21 477

原创 PHP基本语法笔记

我是一个小菜鸡,咯咯咯!!!

2021-12-05 14:46:15 284

原创 滴水逆向学习笔记

我是小菜鸡,咯咯咯!!!

2021-12-05 12:28:10 588

原创 攻防世界新手村历险记

攻防世界新手村历险(我是一个小菜鸡,咯咯咯!!!)

2021-12-04 22:40:11 75

原创 CTF招新考试

我是小菜鸡,一个又菜,又爱写题的小菜鸡。咯咯咯~~~~~~

2021-12-04 19:54:33 806

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除