自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

转载 图像处理基础

图像的频率 不同频率信息在图像结构中有不同的作用。图像的主要成分是低频信息,它形成了图像的基本灰度等级,对图像结构的决定作用较小;中频信息决定了图像的基本结构,形成了图像的主要边缘结构;高频信息形成了图像的边缘和细节,是在中频信息上对图像内容的进一步强化。 用傅里叶变换可以得到图像的频谱图...

2018-08-06 16:26:00 266

转载 堆溢出基础

1.概述 在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。我们一般称管理堆的那部分程序为堆管理器。 堆管理器处于用户程序与内核中间,主要做以下工作 1).响应用户的...

2018-08-06 16:24:00 389

转载 密码学——RSA加密算法

既信安导论学习RSA之后,这些东西被丢弃了很久,还是码一下,方便以后找。 1.前述 RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。1987年首次公...

2018-08-05 22:02:00 834

转载 西普杯铁三2018——数据赛

重做了一下,以前杂项只专注做过密码与隐写,在铁三上就等着GG0x01 网站后台密码是多少?打开第二个数据包passwd:aabbcc0x02 攻击者IP是多少?由上图得出为202.1.1.20x03 网站后台登陆地址是多少(http://+IP+路径)?0x04 后台写入的W...

2018-05-24 21:22:00 507

转载 ISCC2018 MSIC杂项指南

第一次玩这种游戏,虽然很弱鸡,还是及时行乐,人生苦短,我解杂项。0x01.What is that?解压之后发现一张图片猜想手指方向为flag,查看属性发现长宽异常,修改长度为600,得到flag0x02.秘密电报http://47.104.83.23:4000/static/u...

2018-05-10 22:46:00 455

转载 栈溢出——小白入门

嘻!这几天一直在玩iscc,wp也准备了不少,还是先打算写一系列的假装pwn题,小白入门,从我做起。拿到elf先运行一下检测一下,得到一些信息1.Canary(栈保护)这个选项表示栈保护功能有没有开启。栈溢出保护是一种缓冲区溢出攻击缓解手段,当函数存在缓冲区溢出攻击漏洞时,攻击者...

2018-05-09 23:34:00 224

转载 南邮CTF RE5——MAZE

链接:https://pan.baidu.com/s/174v4vI4760V-QnD4yW7Z5A 密码:ml6nMAZE拖进winhex发现是elf文件,ida64打开,调出main函数,反编译:__int64 __fastcall main(__int64 a1, char **a2...

2018-05-02 19:30:00 215

转载 WIFI万能钥匙CTF RE1——WannaLOL

发现自己似乎很久没有写过东西了,最近认识了很多大佬们,意识到差距真tm巨大,要补的东西还有很多,其实不写博客学习还是要继续的,不过为了潜意识里联系上某位大佬,还是写点东西了吧。这是2017年的WIFI万能钥匙逆向题的一道,没有花没有反调试,(最近做题老喜欢爆破,所以就选这道题了)先看题目:...

2018-04-30 23:46:00 519

转载 反逆向工程——使恶意软件难以逆向的技术

前言在攻防对抗的博弈中,恶意软件的作者总是想方设法阻止反病毒公司、安全研究人员对其编写的恶意软件进行检测、分析.在对抗中,技术的进步螺旋式上升,那么编写恶意软件的人都采用了哪些技术来对抗分析?这些技术又是如何发展的?反病毒公司如何应对这种挑战?作者 Bartosz Wójcik 给出了自己的...

2018-04-03 17:03:00 751

转载 OD破解Teksched的玩耍史

本来今天已经做完了Teksched的破解,也是相当老套的未注册版本改成注册版本,之前也有做过几个改注册版本的破解,大致思路也都差不多,本来我现在也应该在床上躺着,毕竟这几天感觉头有点凉,后来仔细想想,还是写个东西的好,我也确实有写一点东西的必要了。话不多说,Teksched使用的是Delph...

2018-04-03 14:39:00 156

转载 利用OD暴力破解TRACEME.EXE

首先,我们来看一下今天要破解的这个EXE,画风是相当的老了。接下来我们来练习Ollydbg调试器(之后简称OD)的使用,这是一个漫长的故事,最开始的时候采用了win7平台下的OD,但是当程序加载进od时,我们发现其地址的值都以77开头,这表明我们进入了系统的DLL,停留在了系统领域。同样...

2018-03-30 23:43:00 875

转载 认识PE格式一

最近开始看段刚老师的《加密与解密》(第三版),接触到了计算机底层的内容,其中提到了windows的可执行文件的PE格式。我将PE格式的大致内容归纳如下:PE文件使用的是一个平面地址空间,所有代码和数据都被合并在一起,组成一个很大的结构。文件的内容被分割成不同的区块(section),块中包...

2018-03-30 15:47:00 116

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除