自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Buuctf [GUET-CTF2019]re

发现输入flag的地方点进去然后交叉引用(x)追踪到主函数然后f5看伪代码sub_40F950一看就是printf,那么下面那个必然就是scanf.紧跟着下面一个if判断,条件为真,就说明破解成功。由此可知sub_4009AE为解题关键。双击进去看代码典型z3约束器求解直接拿Python写脚本结果乱七八糟,放到txt文档里面查找替换成列表。再放到python里遍历列表以字符型进行输出这里发现没有第6位,可以使用burpsuite进行爆破,我这里直接给出flag。

2023-11-16 17:47:21 259 1

原创 攻防世界RE——BABYRE

这段代码将judge函数的代码段进行了重构,我们需要嵌入脚本回复真正Judge函数代码段。回到之前的伪代码,然后双击judge即可看到恢复后的judge的伪代码。含义:unsigned int 是函数返回类型(无符号整型)无壳,64位elf,直接放到idapro(64位)里面。(char *)提取judge数组头字符串做函数名。这条代码的judge并非是数组而是一个函数。切记,要实现c p鼠标必须选中judge。完成上面的操作即可复现judge函数。得出flag{n1c3_j0b}

2023-10-26 18:09:00 347 2

原创 Windows系统下安装Metasploit

windows系统下安装Metasploit

2022-11-16 14:33:18 1904 1

原创 2022年广西壮族自治区“网络空间安全“技能大赛——信息取证分析

2022年广西壮族自治区”网络空间安全“技能大赛——信息取证分析解析

2022-11-10 19:49:48 514

原创 使用vscode运行php

vscode运行php

2022-11-08 17:29:30 26707 18

原创 Windows系统下安装及配置apache和php

windows下安装及配置apache和php

2022-11-08 16:48:29 1340 8

原创 啊哈C语言——让计算机做加法运算

通过前面的学习,我们知道了如何计算机开口说话那么现在,我们来看看计算机如何做加法运算。

2022-11-08 07:51:20 1305

原创 啊哈C语言——让计算机多彩的开口说话

伴随着”wa wa wa“的一阵哭声,我们来到了这个精彩的世界,那么我们如何让计算机也"wa wa wa"的来到这个精彩的世界呢?我们平常用的都是10进制数字,这里用的是16进制的数字。可以看出,计算机如同刚出生的我们一般,wa wa wa的哭,然后向世界问好Hello world。过了几个月后,计算机长大了,学了一些新的东西,它可以有颜色的说话了。后面的数代表的是文字颜色,即前景色,那么5代表的就是紫色。前面的数代表的是背景色,也就是说,f代表的就是白色。也就是说16进制10代表的不是十进制的十。

2022-11-07 17:13:35 1027

原创 啊哈C语言——安装啊哈C编译器

接下来各位就可以在这里面编写C语言程序了写一条C语言语句,单击运行,确认C语言程序文件名,保存即可等待一段时间会弹出命令框程序成功编译我们打开保存的文件路径。

2022-11-07 09:00:56 2940

原创 2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析

**任务环境说明: 服务器场景:Server01(关闭链接) 服务器场景操作系统:未知赛题解析1 通过分析靶机Server01页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;我们直接拿kali自带的web扫描工具skipfish扫描一下根据扫描回显可知,扫描结果放到了kali的test1的目录的index1.html中,所以我们打开此文件即可一般这种注入网页都是html,所以我们只需分析第三给目录的信息即可。根据第三行的第一个即http://192.168.

2022-07-07 21:05:00 2953 4

原创 2021年河南省郑州市网络空间安全赛项——服务器内部信息获取赛题解析

4.任务四:服务器内部信息获取任务环境说明: 服务器场景:Linux20210510(关闭链接) 用户名:test密码:123456(1)收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);(2)将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;(3)应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;(4)在服务器中查看sudo软件的版本,将

2022-07-03 20:51:19 1713

原创 【Vmware的vmdk文件转img文件】

软件准备:vmware,qemu-img.exe。qemu-img.exeWindows 64位下载路径,32位下载路径将需要转换成img文件的环境在Vmware里面配置好。随后进入该虚拟机的目录下。找到.vdmk文件,并复制路径进入qemu目录,在地址栏输入cmd进入该目录下的命令提示符。输入cmd之后直接回车即可进入命令行,接下来就可以使用qemu-img.exe这个工具来将vmdk文件转换成img文件了。转换需要时间。我们到目标文件路径看看是否转换成功了目标路径有Windows

2022-06-15 19:21:28 4700

原创 用python做一个随机点名程序(不重复点名)

用python做一个简单的随机点名程序(不重复点名)废话不多说,上代码!import random #导入随机模块import pyttsx3 #导入第三方语音模块listen = pyttsx3.init() #初始化txt_path = input('请输入txt文件的path:') #使用者输入名单文件的路径(名单文件为txt,一行只能有一个姓名,姓名必须在行首不能有空格)txt = open(f'{txt_path}','

2021-10-17 11:21:24 20593 15

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除