自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 CTF学习笔记 Reverse篇(2) BUUCTF-reverse3

总结一下,这题的核心就是判断base64加密,主要是尝试和观察,一是在变换函数中有一个if判断,两个循环,可以猜测为base64,二是通过字符串的特征。一般结尾为运算符的比较像base64加密,尝试一下,通过python的base46库解码,具体函数讲解可以查看此博客。收获了判断base64的基本方法,base64库的使用~这里我就有点发懵,但是感觉有点像一种变换,是通过那个。的值,每个字符减去j个偏移量即可,得到值为。字符串得到的v12返回值,查看字符串内容。,发现返回值为另一个函数,继续查看。

2022-12-10 09:47:59 550 1

原创 PEiD检测 不是有效的PE文件

在做逆向分析题目的时候用了好几次PEiD检测是否加壳,都显示不是有效的PE文件,在此记录一下原因。,如果显示不是有效的PE文件,说明你的可执行文件为64位,不能用PEiD检测。下面使用Exeinfo PE查看,Exeinfo相当于PEiD的升级版。下载后想使用中文,从右侧按钮的设置中,选择语言为中文即可。直接把64位可执行文件拖入即可查看信息,这里显示。,即没有加壳,就可以直接用IDA进行调试分析啦~附Exeinfo PE下载地址。

2022-12-09 11:17:54 4199 3

原创 操作系统实验——开发自己的 ls 程序

请实现如下功能:写一个程序 ,其功能是显示当前目录下的内容。要求首先在 Ubuntu 中测试该程序,然后用版本 0 内核启动 bochs 虚拟机,在该虚拟机中编译运行该程序,画面如下图所示本关用到了C库函数中的目录操作,下面介绍代码中使用的函数:getcwd()会将当前工作目录的绝对路径复制到参数buffer所指的内存空间中,参数size为buf的空间大小。函数声明如下:opendir()它返回一个DIR类型,是一个句柄,句柄要传给readdir()函数的参数就行了。(传入name路径,成

2022-12-05 15:43:47 857

原创 操作系统实验——开发自己的 cat 程序

请实现如下功能:写一个程序 ,其功能是接收命令参数中的文件名,并将该文件的内容显示出来。要求首先在 Ubuntu 中测试该程序,然后用版本 0 内核启动 bochs 虚拟机,在该虚拟机中编译运行该程序,画面如下图所示:这里用到了C语言文件FILE操作,具体使用的函数参照C语言详解 FILE文件操作这里列举几个用到的函数代码编译实现使用 编译,实现效果:

2022-12-05 10:53:30 1025 1

原创 操作系统实验——使用多线程pthread,信号量PV操作实现理发师问题

操作系统实验 实现如下功能:假设理发店由等待间( 2 个座位)和理发间(只有一个座位)构成,5 位顾客先后进入等待间,再进入理发间。试写出模拟理发师和顾客的程序,要求为每一个顾客创建一个线程,参考输出如下:运行结果

2022-12-04 21:50:14 570

原创 Kevg靶机渗透实现 8080端口 8081端口 1322端口实现

先使用ifconfig查看本机ip:用nmap工具扫描本机ip段下的主机:发现目标靶机ip为192.168.152.134查看目标靶机开放了哪些端口:发现80,8080,8081,9000端口上开放了HTTP服务,1322端口开放了SSH服务,可以作为漏洞突破点通过搜索可以发现,有一个对于此系统的漏洞扫描工具joomscan,扫描此网页:有很多此系统的漏洞,这里我选择CVE-2008-3681,是远程修改密码,通过点击链接进入,发现已经给出实例:我们用这种方法尝试对于8081端口进行修改先输入

2022-12-04 15:41:05 1760 1

原创 插入排序、折半插入排序、shell排序、直接选择排序、树形排序、冒泡排序、快速排序、归并排序的C语言代码实现

插入排序:基本思想为每一步将一个待排序的数据插入到前面已经排好序的有序序列中,直到插完所有元素为止。折半插入排序:基本思想为将数组分为有序部分和待排序部分,每次按顺序从待排序列中选择一个元素,通过折半查找的方式,从有序数列部分找到待排元素的正确位置并插入shell排序:基本思想是把记录按下标的一定量分组,对每组使用直接插入排序的算法排序;随着增量逐渐减少,每组包含的关键词越来越多,当增量减至1时,整个文件被分成一组,算法结束直接选择排序:基本思想是第一趟从n个元素的数据序列中选出关键字最小(或最大)的

2022-12-03 10:18:53 139

原创 LDT,LDTR,GDT,GDTR,CS,DS,ES,TSS,TR操作系统常见寄存器

LDT:local descriptor table,局部描述符表,主要存放各个任务的私有描述符,如本任务的代码段描述符和数据段描述符等LDTR:是局部描述符寄存器,由一个可见的16位寄存器(段选择子)和一个不可见的描述符寄存器组成(描述符寄存器实际上是一个不可见的高速缓冲区)GDT:global descriptor table,全局描述符表,主要存放操作系统和各任务公用的描述符,如公用的数据和代码段描述符、各任务的TSS描述符和LDT描述符

2022-12-02 09:22:37 1905 1

原创 LOWORD和HIWORD函数

最近在做逆向分析题目的时候通过IDA反编译的源码中出现了两个没见过的函数,LOWORD和HIWORD函数,在网上查找了一会儿,感觉都不太全面,下面是对于这两个函数的一点总结和体会。例如对于十六进制数0xCCDDEEFF,那么HIWORD(0xCCDDEEFF)得到的结果就是oxCCDD,正好是一个word值.同理LOWORD(0XCCDDEEFF)返回的结果就是0xEEFF,也正好是一个word值.需要注意的是这是32位中的宏,取的值为word两字节,如果需要64位的,使用的宏为。

2022-11-29 00:40:36 4672 2

原创 CTF学习笔记 Reverse篇(1) BUUCTF-re-[GWCTF 2019]xxor

2、这里dword_601078是取了每个v6元素四个字节中的后两个字节中的值,dword_60107c则是取了每个v6元素四个字节中前两个字节的值,这里解释一下为什么dword——601078那一条语句没有lodword函数却依然和有lodword函数的结果相同,这是由于dword_601078这个变量只能存储2个字节的数据,因此在读取v6[j]时只能读取其前两个字节,效果其实就跟lodword一样。小白的第一次尝试逆向题目,以后也会在有余力的情况下坚持写笔记,不足之处希望各位大佬指出,共同进步~

2022-11-28 16:11:18 562 3

原创 僵尸网络检测和抑制方法

Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在1993 年,在IRC聊天网络中出现了Bot工具——Eggdrop,这是第一个Bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利用,他们编写出了带有恶意的Bot工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶意目标。

2022-11-04 10:49:02 2986 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除