自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(166)
  • 资源 (1)
  • 收藏
  • 关注

原创 FuSAGNet Evaluation Analysis

具体来说,Weighted Harmonic Mean 函数通过给定的输入值 x1 和 x2,以及它们的权重 w1 和 w2,计算这两个值的加权调和平均值。这可以用于根据权重对不同数值进行加权平均,以反映它们在总平均值中的相对重要性。这个函数对于某些数学模型、统计分析或工程应用中可能会有用,特别是当需要考虑不同变量之间的权重关系时。Weighted Harmonic Mean 是一种通用的统计工具,可用于多种情况下的加权平均计算。这种方式可以增加数学计算的稳定性,特别是在输入值或权重值中存在较小的数值时。

2023-11-06 02:47:09 352

原创 FuSAGNet Running Analysis

【代码】FuSAGNet Running Analysis。

2023-10-31 00:40:46 307

原创 docker 在已经启动的容器中开启端口映射

在找这个ID的时候要先在之前docker没关闭之前查看。在本机查看一下端口占用。

2023-07-11 15:34:53 2878 5

原创 docker 挂载共享文件夹

【代码】docker 挂载共享文件夹。

2023-07-11 15:26:32 880

原创 注册HTTPS证书

加密方式可以自己去查一下,我用的时ec-256(256位ecc椭圆曲线)但是我们应该注意到有三行红字,我们按照要求安装socat。大家申请时需要把域名换成自己的域名。上述三行命令就不多解释了。看一下我们的网站是否可用。可以看到已经安装成功了。

2023-07-09 16:00:27 760

原创 Topic exercises

Because解释原因的时候应该使用一般现在时,而不应该是can do what thing。

2023-05-23 19:41:25 793

原创 IELTS Task2

Therefore(改写重复第一句,进行首位呼应), choose to live in …can have less worries on their life.In contrast(可以上反例继续论证说明)Controdict(能用反例的时候确实好用,但是宠物这个例子不适用)Controversy。TS:首先写出直接的结论,再写客观的解释(从物体的角度出发, analyse feature),because,然后写Instance。

2023-05-23 18:15:11 87

原创 Windows和Kali上使用proxychains代理流量

PS. 写这篇文章前要给大家说一个小知识:VPN和流量代理在本质上是不一样的,最近在网上看很多攻略,似乎都把VPN和流量代理说成了一回事。大部分人只是为了科学上网而混淆了这两个概念,导致真正需要VPN的人得不到真正的帮助。本文仅仅是分享一下在Windows和Linux(Debian)上怎么进行流量代理。我自己需要进程流量代理的一个比较重要的原因是有时候系统代理会出现问题,不得不采用进程流量代理的模式。而clash的TUN模式似乎在我这里也不起作用,本人也不想买软路由,实在是有一丢丢贵。

2023-05-23 17:22:46 3386

原创 使用gorequest对webhook(企业微信提供)发送请求

【代码】使用gorequest对webhook(企业微信提供)发送请求。

2023-05-18 16:24:25 719 1

原创 Kali 安装 Mysql

kali安装mysql

2022-10-28 23:45:42 7330 2

原创 Angr学习 04_angr_symbolic_stack

【代码】Angr学习 04_angr_symbolic_stack。

2022-10-04 21:28:01 314

原创 Angr学习 03_angr_symbolic_registers

【代码】Angr学习 03_angr_symbolic_registers。

2022-10-04 18:44:13 200

原创 Angr学习 02_angr_condication

【代码】Angr学习 02_angr_condication。

2022-10-04 17:54:15 195

原创 Angr学习 00_angr_find

angr入门

2022-10-04 17:07:51 652

原创 docker配置阿里源

【代码】docker配置阿里源。

2022-09-22 21:48:42 1112

原创 Pwn 学习 fmt_str_level_1_x64 格式化字符串

第四个参数表示写入方式,是按字节(byte)、按双字节(short)还是按四字节(int),对应着hhn、hn和n,默认值是byte,即按hn写。fmtstr payload函数返回的就是payload。pwntools工具: fmtstr_payload(offset, writes, numbwritten=0, write_size=‘byte’)第二个参数表示需要利用&n写入的数据, 采用字典形式,格式目标地址:准备修改的值}第三个参数表示已经输出的字符个数, 这里没有, 为0, 采用默认值即可;

2022-09-10 13:58:56 364

原创 Pwn 学习 fmt_str_level_1_x86 格式化字符串

【代码】Pwn 学习 fmt_str_level_1_x86 格式化字符串。

2022-09-07 22:59:28 1160

原创 Pwn 学习 fmt_test_2_x86 格式化字符串

【代码】Pwn 学习 fmt_test_2_x86 格式化字符串。

2022-08-21 17:19:36 130

原创 Pwn 学习 fmt_test_2格式化字符串

Pwn 学习 fmt_test_2格式化字符串。

2022-08-21 15:01:39 306

原创 Pwn 学习 格式化字符串

每一种 pattern 的含义请具体参考维基百科的格式化字符串。以下几个 pattern 中的对应选择需要重点关注。可以看到%10p的作用是直接打印第十个%p位置上的指针内容。通过格式化字符串可以无限泄露栈上的数据。

2022-08-19 18:47:13 1563 5

原创 机器学习 Keras拟合正弦函数

机器学习Keras拟合正弦函数

2022-07-24 23:02:23 432

原创 Laravel学习问题记录

laravel

2022-06-16 22:59:46 93

原创 Dest0g3 520迎新赛 Misc Pngenius

Dest0g3 520迎新赛 Misc Pngenius1.binwalk分析2.binwalk分离3.解压看看是不是伪加密本题不满足CRC明文爆破的条件直接盲爆破从原图片下手stegsolve分析切换通道LSB隐写4.得到flag1.binwalk分析看到有一个zip压缩包,里面有一个flag.txt只要能打开这个flag.txt应该就可以得到flag2.binwalk分离binwalk 的参数 -e 可以分离已知文件binwalk 1.png -e3.解压猜到会有密码

2022-05-26 08:43:36 253

原创 Dest0g3 520迎新赛 Misc EasyEncode

1.直接爆破2.得到一堆不知道是什么的东西规律就是他们有相同的开头2.十六进制转ascii3.unicode解码解码后长得很像base64,但是后面的%看着很难受先先去base64解码看看是什么4.base645.得到flagDest0g3{Deoding_1s_e4sy_4_U}...

2022-05-26 08:43:06 351 2

原创 Debian apache2 修改网站根目录后显示Forbiden解决方法

1.修改 /etc/apache2/sites-available 目录下的000-default.conf2. 在 /etc/apache2 目录下修改 apache2.conf3.重启apache/etc/init.d/apache2 restart

2022-05-20 20:44:21 444

原创 buuctf Misc 爱因斯坦

buuctf Misc 爱因斯坦1.binwalk查看文件2.dd分离文件3.查看图片的属性4.密码就是这个备注的内容1.binwalk查看文件2.dd分离文件dd if=misc2.jpg of=3.zip skip=68019 bs=13.查看图片的属性4.密码就是这个备注的内容解压flag{dd22a92bf2cceb6c0cd0d6b83ff51606}...

2022-05-15 12:21:07 391 1

原创 buuctf Misc 镜子里的世界

buuctf Misc 镜子里的世界1.stegsolve打开2.lsb隐写1.stegsolve打开切换通道之后没什么效果2.lsb隐写得到flagflag{st3g0_saurus_wr3cks}

2022-05-15 12:09:51 1209

原创 buuctf Misc zip伪加密

buuctf Misc zip伪加密1.winhex打开1.winhex打开将被修改的09改回00即可

2022-05-14 15:03:32 612

原创 攻防世界 Misc 3-1

攻防世界 Misc 3-11.wireshark分析1.wireshark分析winhex查看文件发现是压缩包解压后winhex查看文件发现是数据流打开数据包,分析六,能获得一个压缩包、 python代码、base6419aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=# coding:utf-8__author__ = 'YFP'from Crypto import Randomfrom Crypto.Cipher import AE

2022-05-14 14:09:32 580

原创 buuctf pwn bjdctf_2020_babyrop

buuctf pwn bjdctf_2020_babyrop1.checksec2.IDA分析ropper3.exp1.checksec运行一下2.IDA分析这里调用了vuln函数我们接着看一下vuln函数buf只有32,但是我们可以写64很明显的溢出本程序没开PIE没开canary再看一下有没有后门函数没有"/bin/sh"没有system()函数那么就要通过泄露函数地址来计算libc的基地址了64位程序在传参的时候需要用到寄存器当参数少于7个时, 参数从左到

2022-05-14 10:41:37 311

原创 [两小时AK赛] - MISC - 签签

[两小时AK赛] - MISC - 签签1.winhex打开2.base64解码1.winhex打开2.base64解码

2022-05-10 21:05:57 266

原创 [两小时AK赛] - WEB - 签到了——你会玩2048么?

[两小时AK赛] - WEB - 签到了!!!你会玩2048么?1.下载题目环境2.查看js代码1.下载题目环境2.查看js代码直接ctrl + f 搜索flag即可得到flag

2022-05-10 16:50:49 249

原创 攻防世界 Misc 黄金六年

攻防世界 Misc 黄金六年1.winhex打开2.base64解码3.python脚本4.解压密码4.得到flag1.winhex打开在最后发现一串base64编码UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXms

2022-05-08 11:44:41 406

原创 攻防世界 Misc 隐藏的信息

攻防世界 Misc 隐藏的信息1.查看文件2.8进制直接转str3.base641.查看文件0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116

2022-05-03 15:53:25 1021

原创 Reverse re4-unvm-me

攻防世界 Reverse re4-unvm-me1.反编译pyc文件2.分析3.拼接flag1.反编译pyc文件这里发现一个更好用的反编译pyc的工具Easy Python Decompiler点击下载下载速度慢的话可以试试迅雷 或者科学上网反编译:# Embedded file name: unvm_me.pyimport md5md5s = [174282896860968005525213562254350376167L, 137092044126081477479435678

2022-05-03 15:45:03 130

原创 攻防世界 Reverse shuffle

攻防世界 Reverse shuffle1.IDA32打开看一下1.IDA32打开看一下高版本ida打开直接就可以看到flag

2022-05-03 15:26:33 355

原创 攻防世界 Misc 互相伤害

攻防世界 Misc 互相伤害1.wireshark打开2.二维码3.base644.AES解码5.binwalk6.得到一张二维码1.wireshark打开看到很多tcp的包打开包看一下发现由图片直接提取出来2.二维码在众多图片里面有一张二维码扫一下看看还是手机扫码来的快3.base64试了一下不太行4.AES解码5.binwalk看题目“互相伤害”直接binwalk 那张有互相伤害的图片foremost分离一下发现一个zip文件密码就是

2022-05-02 20:11:40 674

原创 Pwn 学习 question_5_plus_x64 ret2csu

Pwn 学习 question_5_plus_x64 ret2csu1.源代码2.源代码分析3._libc_csu_init 分析4.ROP编程5.ropper看以下gadget6.exp[点击跳转 libc database search](https://libc.blukat.me/)7.看一下效果所有源代码和程序以及调试程序都放在了gitee1.源代码#include<stdio.h>#include<stdlib.h>#include<unistd.h>

2022-05-01 23:13:40 383

原创 Pwn 学习 question_5 x64ROP编程

Pwn 学习 question_5 x64ROP编程1.源代码2.编译x86x643.x863.1.确定溢出量3.2.布栈3.2.1.第一次溢出3.2.2.计算libc_base3.2.3.第二次溢出3.3.exp4.x644.1.确定溢出量4.2.布栈4.2.1.第一次布栈4.2.2.计算偏移4.2.3.第二次布栈4.3.exp1.源代码#include<stdio.h>#include<stdlib.h>#include<unistd.h>int dofun

2022-04-30 13:21:44 544

原创 Pwn 学习 plt和got表

目录1.简介plt和gotpltGOT2.保护机制3.执行顺序1.简介plt和gotpltPLT : 程序链接表(PLT,Procedure Link Table)GOTGOT : 全局偏移表(GOT, Global Offset Table)此处不对概念做解释了可以点击查看大佬的介绍在此我以初学者的角度认识plt和got点击跳转点击跳转2.保护机制开启RELRO在前面描述的漏洞攻击中曾多次引入了GOT覆盖方法,GOT覆盖之所以能成功是因为默认编译的应用程序的重定

2022-04-24 21:15:47 753

计算机组成原理试卷.zip

看了保过

2021-12-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除