自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

y4ung

I publish new article every month (with probability 0.1...)

  • 博客(137)
  • 资源 (4)
  • 问答 (11)
  • 收藏
  • 关注

原创 攻防世界Reverse进阶区-Mysterious-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题Mysterious题目来源: BUUCTF-2019题目描述:自从报名了CTF竞赛后,小明就辗转于各大论坛,但是对于逆向题目仍是一知半解。有一天,一个论坛老鸟给小明发了一个神秘的盒子,里面有开启逆向思维的秘密。小明如获至宝,三天三夜,终于解答出来了,聪明的你能搞定这个神秘盒子么?(答案为flag{XXX}形式)2. 分析运行,随便输入一个字符串,点击Crack,没反应查壳:扔进IDA里看一下。Strings window查看,没

2020-09-24 23:13:35 1628 5

原创 攻防世界Reverse进阶区-srm-50-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题srm-50题目来源: suctf-20162. 分析运行一下:查壳:扔进IDA,strings windows里查找e-mail,找到一个字符串Your E-mail address in not valid. 在DialogFunc函数中被使用。首先映入眼帘的是一个最外层的if判断,根据这行可以知道String是保存用户输入的email的。除了校验@ 和. 以外没有其他特别的。if ( strstr(&String,

2020-09-22 23:19:31 665

原创 攻防世界Reverse进阶区-Guess-the-Number-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题Guess-the-Number题目来源: su-ctf-quals-2014题目描述:猜个数字然后找到flag.2. 分析文件下载下来是一个jar包。在 http://java-decompiler.github.io/ 下载jd-gui,下载下来双击运行即可,免安装。代码如下,读取用户输入的数字保存到guess_number,只有当my_number / 5 == guess_num

2020-09-21 21:52:10 707

原创 攻防世界Reverse进阶区-parallel-comparator-200-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题parallel-comparator-200题目来源: school-ctf-winter-20152. 分析文件下载下来是一个c文件,直接打开查看源代码。main函数中读取用户输入保存到变量user_string,然后传入highly_optimized_parallel_comparsion函数中判断,如果函数返回值is_ok为1,则打印出 You win!。int main(){ char *user_string

2020-09-21 21:50:04 479 4

原创 攻防世界Reverse进阶区-dmd-50-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题dmd-50题目来源: suctf-20162. 分析$ file 4907915cc47e4b5bb02bbde6c445c9244907915cc47e4b5bb02bbde6c445c924: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GN

2020-09-19 12:17:48 687 1

原创 攻防世界Reverse进阶区-IgniteMe-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题IgniteMe题目来源: 高校网络信息安全运维挑战赛2. 分析$ file fac4d1290e604fdfacbbe06fd1a5ca39.exe fac4d1290e604fdfacbbe06fd1a5ca39.exe: PE32 executable (console) Intel 80386, for MS WindowsC:\Users\hzy\Downloads>fac4d1290e604fdfacbbe06fd1

2020-09-19 09:30:28 665

原创 攻防世界Reverse进阶区-Shuffle-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题Shuffle题目来源:SECCON-CTF-2014题目描述:找到字符串在随机化之前2. 分析Linux下的32位可执行文件$ file c792c7d80be7404ca9789da97406d2adc792c7d80be7404ca9789da97406d2ad: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, inter

2020-09-19 09:20:43 465

原创 攻防世界Reverse进阶区-EasyRE-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题EasyRE。下载下来以后是一个exe文件:210f1e18ac8d4a15904721a2383874f5.exe2. 分析首先看下文件格式为windows 下的32位程序$ file 210f1e18ac8d4a15904721a2383874f5.exe210f1e18ac8d4a15904721a2383874f5.exe: PE32 executable (console) Intel 80386, for MS Window

2020-09-19 09:17:32 1431

原创 XCTF-Reverse-ExerciseArea-012-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第十二题。题目来源:NJUPT CTF 2017题目描述:菜鸡想要走出菜狗设计的迷宫这题是一道迷宫类型的题目,可以参考CTF-Wiki里的迷宫问题0x01 解题过程Linux下的可执行文件$ file bdb2c015b0fd4f74bc4c3e5a6e54bcf4 bdb2c015b0fd4f74bc4c3e5a6e54bcf4: ELF 64-bit LSB executable, x86-64, version 1 (SYSV),

2020-09-14 23:12:11 431

原创 论文阅读笔记 | Enemy At the Gateways:Censorship-Resilient Proxy Distribution Using Game Theory(NDSS 2019)

基于博弈论的匿名系统代理分配机制研究

2020-05-07 10:53:54 4493

原创 论文阅读笔记 | On the Challenges of Geographical Avoidance for Tor(NDSS 2019)

本文提出了一种基于经验的从地理上进行规避流量分析的方法

2020-03-30 16:44:46 4382

原创 Deffie-Hellman 密钥交换算法学习小记

Tor在建立虚电路以后,需要与路径上的节点商量密钥用于后续分组(packet)内容的多层加密。使用对称加密算法时,密钥交换是个大难题,因此Tor采用的是` Deffie-Hellman 密钥交换算法`。先对Deffie-Hellman 密钥交换算法做了简单介绍以及应用场景的介绍,然后介绍了该算法的原理,举了一个例子进行说明。

2020-03-25 11:35:11 4357

原创 虚电路与数据报网络学习小记

Tor在通信之前需要先建立虚电路,并且会频繁更换虚电路。为了介绍虚电路网络与数据报网络,首先从网络层说起。然后分别介绍了虚电路网络与数据报网络的主要内容、核心思想。最后进行对比和总结。

2020-03-23 19:25:44 4760

原创 论文阅读笔记 | Skyfire: Data-Driven Seed Generation for Fuzzing(S&P 2017)

针对处理高度结构化输入的程序,本文提出了一种通过大量样本训练带概率的上下文有关文法,通过训练好的文法,自动生成符合程序输入要求的种子的方法。

2019-11-09 17:53:29 6549

原创 Web安全技术-ctf2 writeup

文章目录0x00 第一题:Do you want flag?0x01 第二题:PHP is the BEST!0x02 第三题:ID system0x03 第四题:Upload3.1 方法一3.2 方法二0x04 参考资料0x00 第一题:Do you want flag?题目中提示了:You can tell me if you want flag在输入框中输入flag,返回一个加...

2019-11-04 15:04:38 5907 4

原创 Web安全技术大作业-限制同一个账户一段时间内登录次数及绕过脚本

0x00 功能说明限制账户在一段时间内登录失败的次数:如果在该段时间内登录失败的次数超过某个阈值,则禁止登录。这里有几个需要理清楚的:如何定义一段时间,绕过:慢速撞库的方法,对于同一个账户,可以在短时间内只尝试1次,或者少于网站上限的次数,然后不停的尝试不同的账户,直到尝试完账户字典中所有的账户,再进入下一轮撞库。0x01 限制账户在一段时间内登录失败的次数1.1 思路数据库新增...

2019-10-28 15:01:29 5184

原创 Latex 工具

记录一下LaTex 常用的代码和工具

2019-10-11 19:23:21 4226

原创 物联网设备固件分析:Firmadyne固件模拟环境搭建

0x01 前言本文介绍了在对固件进行分析的环境准备部分,主要是对Firmadyne这个工具的环境搭建,最后搭建完用Netgear的路由器固件进行测试。Firmadyne是一款自动化分析嵌入式Linux系统安全的开源软件,由卡内基梅隆大学的Daming D. Chen开发完成的。它支持批量检测,整个系统包括固件的爬取、root文件系统的提取、QEMU模拟执行以及漏洞的挖掘。实验环境及需要的...

2019-08-16 11:27:59 10895 34

原创 XCTF-Reverse-ExerciseArea-011-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第十一题。题目来源:CSAW CTF 2014给了一个二进制文件csaw2013reversing2.exe,需要对该二进制文件进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb本题考查的是反调试,IsDebuggerPresent函数,int 3中断0x01 解题过程1.1 文件分析windows下的可执行文...

2019-08-10 15:49:51 4110

原创 XCTF-Reverse-ExerciseArea-010-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第十题。题目来源:SharifCTF 2016给了一个二进制文件getit,需要对该二进制文件进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb0x01 解题过程1.1 文件分析Linux下的二进制文件,64位系统,符号表未被去掉root@kali:~/hzy/ctf-learning# file getit...

2019-08-08 14:46:37 4187 4

原创 XCTF-Reverse-ExerciseArea-009-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第九题。题目来源:NJUPT CTF 2017给了一个python经过编译后得到的字节文件Py.pyc,需要对该二进制文件进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb0x01 解题过程1.1 文件分析这是一个用Python2.7写的程序。修改文件权限为可执行,运行该文件。需要输入flagroot@kal...

2019-08-05 19:05:05 4135

原创 XCTF-Reverse-ExerciseArea-008-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第八题。题目来源:9447 CTF 2014需要对该二进制文件no_strings_attached进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb0x01 解题过程1.1 文件分析在Vscode中安装插件:hexdump for VSCode,用Vscode打开,显示文件的十六进制:可以看到文件的开头有...

2019-08-05 19:04:09 4216

原创 XCTF-Reverse-ExerciseArea-007-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第七题。题目来源:9447 CTF 2014需要对该二进制文件insanity进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb0x01 解题过程1.1 文件分析在Vscode中安装插件:hexdump for VSCode,用Vscode打开,显示文件的十六进制:可以看到文件的开头有 ELF,说明这是一个...

2019-08-03 08:52:06 4383

原创 XCTF-Reverse-ExerciseArea-006-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第六题。题目来源:RC3 CTF 2016需要对该二进制文件logmein进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb0x01 解题过程1.1 文件分析在Vscode中安装插件:hexdump for VSCode,用Vscode打开,显示文件的十六进制:可以看到文件的开头有 ELF,说明这是一个在L...

2019-08-02 11:05:15 4197

原创 XCTF-Reverse-ExerciseArea-005-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第五题。根据题目描述:菜鸡拿到了一个被加壳的二进制文件,可以知道这次的二进制文件被加壳处理了,因此需要先查壳,脱壳,再进行逆向分析找到flag实验环境:IDA Pro 7.00x01 解题过程1.1 判断文件类型在Vscode中安装插件:hexdump for VSCode,用Vscode打开,显示文件的十六进制:可以看到文...

2019-08-01 08:39:59 4997

原创 XCTF-Reverse-ExerciseArea-004-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第四题。这道题只给了code.c文件,我们需要分析该文件中代码的流程,解出flag。本题考查的主要是C语言的库函数实验环境:Vscode0x01 解题过程直接打开C文件读代码即可首先是一开始的参数数量判断,这里需要注意的是运行的时候,code.exe param1 param2 param3 中 code.exe为参数1。因...

2019-07-29 20:16:30 4023

原创 XCTF-Reverse-ExerciseArea-003-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第三题。对给定的helloctf.exe进行逆向分析,找到serial。实验环境:IDA Pro 7.00x01 解题过程1.1 前期的分析运行helloctf.exe,可以看到需要输入serial,如果输错的话会进入下一次循环判断我们还是从字符串please input your serial:入手。用IDA打开hello...

2019-07-29 09:33:24 4449

原创 CSAPP实验-二进制炸弹writeup

0x01 题目概述二进制炸弹是《深入理解计算机系统》的一个课程实验。给定一个二进制文件bomb,及其主程序bomb.c文件,运行二进制文件bomb,一共有6关,用户需要通过6个输入来避免炸弹的爆炸。我们需要通过对二进制文件进行逆向分析,得到能避开炸弹爆炸的合理的输入。0x02 涉及知识点汇编语言的基础,逆向分析工具的使用。0x03 实验环境Ubuntu16.04LTS,IDA Pro...

2019-07-15 15:44:38 6517

翻译 《How to Read a Paper》阅读笔记

0x00 前言本文是对《How to Read a Paper》的翻译,该文章介绍了文献阅读的“三遍阅读法”。(ಥ_ಥ) 不知道为啥CSDN的资源一直传不上去……0x01 文献阅读的重要性保持自己在领域的前沿做新的领域的调研。。。0x02 The Three-Pass Approach(三遍阅读法)The first pass1.1 目标:了解整篇paper的大意1...

2019-07-05 16:23:58 4308

原创 sqlmap学习笔记

0x00 前言本文是我在学习sqlmap中的笔记。刚开始学习网络安全,准备从web入手。不管怎样,加油吧!0x01 笔记爆库:sqlmap -u url --dbs爆表:sqlmap -u url -D 数据库名 --tables爆字段:sqlmap -u url -D 数据库名 -T 表名 --columns爆字段的值:sqlmap -u url -D 数据库名 -T 表名 -C ...

2019-07-02 21:36:43 4202

原创 IDApython插件编写及脚本批量分析教程

0x00 前言本文主要介绍了在IDA中编写IDApython插件的框架,还有利用IDApython脚本批量分析二进制文件的方法。0x01 IDApython插件编写介绍在IDA中有很多插件供逆向分析人员使用,插件可以实现对二进制文件的自动化分析。通过插件的使用,可以大大提高分析的效率和准确率。同时,IDA也提供了IDApython的编程接口,让我们可以编写自己的插件脚本,实现自定义的插件功...

2019-04-20 19:01:04 12102 8

原创 OpenSSL库的交叉编译(arm和mips)

0x00 前言这篇文章介绍了关于在Linux下对OpenSSL进行交叉编译(arm和mips)的方法,以及踩到的一些坑。相关知识OpenSSL 是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。默认下载下来的OpenSSL编出来的是x86体系结构的arm和mips是两种体系结构环境说明系统:Ubun...

2019-03-10 22:13:23 7108 1

原创 C语言根据函数指针得到其函数名

前言这次遇到的需求是需要知道函数指针指向的函数的名称是什么。感觉是不是有点儿像java里的反射,可以知道运行时的类是啥。解决方法方法一:内核态、printk()函数如果是在内核态中,那么可以通过printk()函数来打印出函数名。详情可以参考下网上的Blog。方法二:创建函数指针与函数名对应的字典...

2019-02-22 10:59:42 14374 3

原创 Google Scholar 导出文献的BibTex引用代码

前言在引用文献的时候,自己写BibTex引用的代码的话很麻烦。其实只要对谷歌学术(Google Scholar )稍加设置一下,就能导出引用文献的BibTex代码。步骤首先,能访问Google Scholar点击页面左上角的三条杠杠的按钮点击设置,进入设置界面在侧边栏搜索结果的参考书目管理软件中,勾选显示导入___的链接,并选择BibTex,点击保存:最后,当输入文献进行搜索...

2019-02-01 20:24:43 19774 4

原创 LaTex表格绘制的小技巧

前言由于毕设开题报告是用 WordWordWord 写的,当时在画表格的时候由于表格太大,只能在ExcelExcelExcel 里画完再截图放进 WordWordWord 中,但是显示的结果还是不尽人意。正好之前在做互信息介绍的整理时学习了 LaTexLaTexLaTex 的基础。因此这次在写毕设论文前两章时就又拿 LaTexLaTexLaTex 来写。言归正传,这篇文章主要讲的是用 LaTe...

2019-01-31 08:30:07 7059

原创 互信息介绍

1. 引言1.1 组织结构本文档的编写逻辑:为什么–为什么要用互信息,互信息用在哪里;是什么–互信息的定义是什么,如何理解;怎么办–如何进行互信息的计算,具体的示例;1.2 背景不知道大家有没有看过《非诚勿扰》这个电视相亲节目?非诚勿扰节目中,如果男嘉宾经历了千辛万苦还没有被女嘉宾灭完灯,那么就会进入到“权利反转”环节,由男嘉宾选择女嘉宾。假设现在场上有4位女嘉宾为我留灯,我该怎么...

2019-01-05 10:48:05 5084

原创 保研经历--七月夏令营

前言七月份总算是结束了。 这个月经历了许多,有很多感想,一并记录在这里。{% centerquote %}告诉自己,熬过去就好了啦。 – 2018.7.30{% endcenterquote %}我是今年4月份才决定要保研。之前一直没下定决心。先介绍下我的情况,我是某985,排名10%,专业是软件工程。比赛是有一个国家级、两个省级和一个校级。科研的话有一个国家级大创。题外话: 我...

2018-09-20 14:39:14 7184 8

原创 LeetCode 169. 求众数

题目描述https://leetcode-cn.com/problems/majority-element/description/ 给定一个大小为 nnn 的数组,找到其中的众数。众数是指在数组中出现次数大于 n2n2 \frac{n}{2} 的元素。 你可以假设数组是非空的,并且给定的数组总是存在众数。 示例 1: 输入: [3,2,3] 输出: 3示例...

2018-09-09 09:47:25 4391

原创 LeetCode 371. 两整数之和

题目描述 不使用运算符 + 和-,计算两整数a、b之和。示例: 若 a = 1 ,b = 2,返回 3。思路这里以a=3, b=2为例子,通过位运算实现两数之和可以通过异或^得到每一位上、没有加上进位的和可以通过&,再左移一位(第零位的进位输入为0),得到每一位上的进位当没有进位的时候,sum即为结果代码int getSum(i...

2018-08-25 17:09:37 4471

原创 LeetCode 29. 两数相除

题目描述https://leetcode-cn.com/problems/divide-two-integers/description/给定两个整数,被除数 dividend 和除数 divisor。将两数相除,要求不使用乘法、除法和 mod 运算符。 返回被除数 dividend 除以除数 divisor 得到的商。示例 1: 输入: dividend = 10, div...

2018-08-25 16:01:31 4060

nltk的punkt资源

适用于报错“Resource punkt not found. Please use the NLTK Downloader to obtain the resource:”,并且punkt下载不下来的情况

2021-04-04

nachosv10.tar.gz

操作系统实验,Nachos ; 亲测有效!欢迎下载,随时品尝

2017-11-26

Nachos Lab1--实现自己的shell

Nachos Lab1,实现自己的shell. Readme: 将该文件解压后放入虚拟机,直接运行即可

2017-05-16

Git-2.12.2.2-32-bit.exe

鉴于有同学出现下载到一半的时候下载不了,或者下载的网页打不开,所以传了上来。供学习使用~

2017-04-20

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除