自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 杂七杂八的小小记录

杂七杂八的小小记录Windows下计算文件哈希值Step1. 打开Windows Powershell。这个是系统自带的,可以在开始里找到,也可以直接搜索。Step2. 切到文件所在的目录Step3. 运行certutil -hashfile .\文件名 哈希. 例如:PS D:\desktop\WinX64> certutil -hashfile .\app.asar SHA256...

2021-12-19 15:06:13 86

原创 密码学程序设计

密码学程序设计实验3.DES//In DES.c#include <iostream>#include "DES.h"#include <memory.h>using namespace std;char m[1000] = { '0','1','2','3','4','5','6','7' };char c[1000] = { 0 };char k[9] = { '0','1','2','3','4','5','6','7','\0' };char bloc

2021-06-12 12:39:29 188

原创 Jarvisoj_WP

文章目录@[toc]**JarvisOJ - Level 0****EXP****JarvisOJ - Level 1****EXP****JarvisOJ - Level 2****EXP****JarvisOJ - Level 2_x64****EXP****JarvisOJ - Level 3****EXP****JarvisOJ - Level 3_64****EXP****JarvisOJ - Level 4****EXP****JarvisOJ - Level 5****EXP****Jarvi

2021-03-10 16:27:17 388

原创 Ubuntu 18.04.5安装pwntools

Ubuntu 18.04.5版本,镜像是清华源上下载的,系统用的是阿里源首先安装gitsudo apt-get install git结果报错了ph4ntom@ubuntu:~$ sudo apt-get install git[sudo] ph4ntom 的密码: E: 无法获得锁 /var/lib/dpkg/lock-frontend - open (11: 资源暂时不可用)E: 无法获取 dpkg 前端锁 (/var/lib/dpkg/lock-frontend),是否有其他进程正占

2020-12-28 14:45:58 623

原创 无保护栈 | 基本ROP(更新中)

无保护栈 | 基本ROPROP主要是在栈缓冲区溢出的基础上,利用程序中已有的小片段 (gadgets) 来改变某些寄存器或者变量的值,从而改变指令流的执行顺序。如果一个程序能够向栈上写入数据,并且写入的数据大小没有被良好地控制,那么这个程序就有可能存在栈溢出漏洞。比如,在一份只开启NX保护的ELF文件中有下面的代码:int __cdecl main(int argc, const char **argv, const char **envp){ write(1, "Hello, World\n

2020-12-25 19:46:37 190

原创 记一次Vmware15下安装ubuntu16.04.7

首先下载镜像,这里用清华源 链接:https://mirrors.tuna.tsinghua.edu.cn/ubuntu-releases/16.04/打开vmware,点击“创建新的虚拟机”选择“自定义(高级)”,然后点下一步选择下载的iso文件,然后点下一步这里自己发挥~这里指定磁盘文件,个人喜欢放在D盘,不然会把C盘撑爆点击“完成”,等待虚拟机开启耐心等待一段时间,之后就会是这个样子,登录界面有自己的账号和游客账号登录自己的账号,找到system settings,在左

2020-12-23 19:33:33 242 1

原创 记一次five熬夜重装pwntools

今天是个好日子,今天是12.21,冬至今天不是好日子,做一道简单题的时候发现pwntools没装好呜呜呜这是一道基础的ret2shellcode,但是也不会做的我直奔wp去抄expfrom pwn import * p = remote('pwn2.jarvisoj.com', 9877)#p = process("./level1")#接收从下标为第14位到倒数第二位的字符串text = p.recvline()[14:-2]print text[14:-2]#将text字符串通过in

2020-12-22 01:30:15 420

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除