- 博客(16)
- 收藏
- 关注
原创 32位下的寄存器
当他开始处理一个新项目(调用一个函数)时,他会在那摞文件里做个固定标记(EBP),标记这个项目的文件从哪开始。比如,算完1+1,他会把“2”写在这里。比如老板让他“把这个动作重复100遍”,他就用这个本子记下“还剩XX遍”。当计算比较复杂时(比如很大的乘除法),他就用这个本子帮EAX打草稿、存一些中间数据。正在处理的文件,遵循“后进先出”原则(像一摞盘子,最后放上去的,最先被拿走)。比如老板让他“抄写这份名单”,他的左手(ESI)就指着名单的。这些“灯”是CPU做判断(比如“如果相等就跳转”)的唯一依据。
2025-12-21 15:14:45
796
原创 pe文件系统中的dos头,pe头
plaintext文件起始 (0x0)├── **IMAGE_DOS_HEADER (64字节)**│ ├── e_magic: "MZ" (0x5A4D) // DOS签名│ └── e_lfanew: 0x000000E0 // **指向PE头的偏移**│├── **DOS Stub** (一小段DOS代码和提示信息)│└── **IMAGE_NT_HEADERS** (起始于 e_lfanew 指向的位置)
2025-12-19 10:31:34
577
原创 sql语句增删改查
- 2. 授予用户对'school'数据库的所有权限 GRANT ALL PRIVILEGES ON school.* TO 'test'@'localhost';-- 1. 检查'school'数据库是否存在,不存在则创建 CREATE DATABASE IF NOT EXISTS school;-- 4. 验证权限 SHOW GRANTS FOR 'test'@'localhost';用户 'test'@'localhost'用来查询查看'test'用户的权限。点查询,里面可以输入sql命令。
2025-12-19 10:19:22
328
原创 常见端口及作用以及页面回显的状态码是什么意思 端口
用于文件传输(数据通道)。:用于控制连接(命令通道)。:文件上传/下载(明文传输,不安全)。:安全的远程登录、文件传输(SCP/SFTP)或端口转发。:加密通信,替代不安全的Telnet。:远程登录设备(如路由器、交换机)。:明文传输,易被窃听,逐渐被SSH取代。:域名解析,将域名转换为IP地址。:UDP(快速查询)、TCP(区域传输)。:DHCP服务器监听。:客户端请求动态IP地址。:自动分配IP地址、网关、DNS等信息。:简单的文件传输(无认证),常用于网络设备固件更新。
2025-12-18 10:15:37
815
原创 php伪协议是什么,怎么用
参考b站:BXS-TEAMphp伪协议是php种预封装的一些协议,通过关键词去访问它,就能达到绕过一些代码的目的从而利用漏洞常用协议:每个协议有使用条件,就是allow_url fopen allow_url include这两个选项,这两个条件被满足的时候才可以被利用。
2025-12-18 10:11:13
389
原创 内网ip的基本格式,8.8.8.8是什么
你的家庭路由器从运营商(如电信、联通)获取到的就是一个公有IP,这个IP代表了你的整个家庭网络在互联网上的“门牌号”。这意味着全球有无数个不同的网络都在使用相同的私有IP地址段,但它们之间通过路由器隔离,互不冲突。当你需要找一个商店(访问网站)时,你可以选择去这个公共问询处查地址,而不是去小区物业(运营商DNS)查。)时,你的设备就会直接向谷歌的服务器查询域名,而不是使用你的网络运营商自动分配的DNS。你的电脑、手机需要知道一个DNS服务器的地址,才能正常上网。这些地址只在你的家庭网络内部有意义。
2025-12-17 11:37:44
449
原创 cookie是什么有什么作用
由于HTTP请求是无状态的,任意两次请求之间是没有任何联系的。就像你现在想要登录自己的邮箱,去查看邮件的时候即,即便账号密码都准确无误,可是点击登录之后,就像什么也没发生一样,仍然是未登录的状态。因为所有的客户端并没有告诉服务器任何身份标识,所以没办法区别谁是谁,服务器也无法为你保存任何状态 后来HTTP协议加入了cookie这个概念,让服务器给所有客户端都发放一个临时的身份卡,并保存起来。每一次HTTP请求,客户端都会带上这张身份卡,服务器就能区分开不同的客户端了。
2025-12-17 11:35:17
452
原创 windows操作系统的基本命令
reg query HKLM\SOFTWARE /s /v “Path" #搜索注册表键值(/s是递归查询:递归查询就是查询你这个路径(HKLM\SOFTWARE)下所有包含path的表的一个键值 /v是指定一个参数,就是后面的Path )1.schtasks /create /tn“任务名”/tr“程序路径”/sc daily /st 08:00(每天早上八点进行名叫"任务名",路径在"程序路径"的程序)2.schtasks /delete /tn"任务名”/f。
2025-12-16 13:32:40
756
原创 文件上传靶场的3种白名单,3种黑名单,以及3种针对文件内容的修改。特性靶场、get,post传参方式区别(抓包看看),正则匹配,以及高亮函数作用
1 .// 只允许特定的安全扩展名if(!die("文件类型不允许");:最安全的验证方式,只允许已知安全的扩展名。
2025-12-16 13:31:12
1262
原创 php特性靶场89-100(不含99)
分析:前两行是显示代码的GET['num'])) { // 检查URL中是否有num参数 $num = $GET['num'];// 将GET参数num的值赋给变量$numif (preg_match("/[0-9]/", $num)) { // 用正则表达式检查$num是否包含任何数字字符0-9 die('no no no!');// 如果包含数字,立即终止程序并输出'no no no!' }
2025-11-25 19:36:52
859
原创 nssctf题:简简单单的解密
例如:res = ['f', 'l', 'a', 'g', '{', 't', 'e', 's', 't', '}'] cipher = "".join(res) print(cipher) # 输出: "flag{test}"urllib.parse.quote()是 Python 标准库中用于 URL 编码的函数。20和21分别对cipher进行了base64的编码和解码,相当于没变。.join()`方法将列表中的所有元素用指定的连接符连接起来。18行进行了异或,将结果放在了res(一个列表)中。
2025-11-22 20:00:52
330
原创 nssctf题2022base64
这是 Linux 64 位可执行文件,不是 Windows PE 文件。- 使用 GCC 编译,没有加壳迹象。关键在第5行,进去sub——124c。用base64解码就好。
2025-11-21 21:32:17
212
原创 nssctf题:2021新生赛re2
(Str[i] <= 64 || Str[i] > 66)→ 字符不在 65-66 范围内(即不是 'A' 或 'B')`(Str[i] <= 96 || Str[i] > 98)→ 字符不在 97-98 范围内(即不是 'a' 或 'b')我们先用标准(加密后的字符)减24,看是不是在a,b,A,B里面。例如y:121,可以由{:123-2得来,或a:97=24得来。如果第一个字符是 '{',那么输入字符串以 '{' 开头。:输出是 'y',可能是 'a' 或 '{'我们与对比的标准比较一下。
2025-11-21 20:55:02
248
原创 uploads 1-14
1.这是前端验证代码如果我们选择一个不合法的文件(比如.php文件),那么前端验证会失败,表单不会提交,也就不会产生向服务器发送的上传请求,因此我们抓不到上传数据包。我们可以先按要求上传一个jpg文件可以在记事本里写入一句话木马?另存为.jpg(改后缀)点击上传前打开burp suite 拦截上传这个文件会拦截到post请求画横线的地方,本来是webshell.jpg(就是我们刚创的jpg文件)改成php然后放行图片上传成功后右键,在新标签也中打开会出现这样把这个路径复制下来。
2025-11-19 22:45:00
877
原创 逆向例题分析
把它粘贴到base64解码工具中解码就是结果了(因为这个相当于是编码后的结果,我们要解码后的才能通过下面的代码,再次编码,从而与a一样)我们把s改名为input(点一下s按n)(意思是输入,想改什么都行其实)接下来再输入upx按下tab 空格 -d(脱壳) 输入ez按下tab。那我们输入的东西,在经过f3与base64编码之后,会与一个标志比较。这里就是看我们输入的s和flag是否一样,判断是否正确的。它对我们输入的东西进行了f3操作(11行)上面是一些操作,方便对照操作的。把下面的复制下来 ,运行。
2025-11-13 17:48:43
1007
原创 CTF逆向题分析,字符替换
最后,程序比较修改后的 Str1 和 Str2。如果相等,输出 "you are right!",否则输出 "you are wrong!第一个循环:将 Str1 中的所有字符 'e'(ASCII 101)替换为 '3'(ASCII 51)第二个循环:将 Str1 中的所有字符 'a'(ASCII 97)替换为 '4'(ASCII 52)在左侧栏中ctrl+f快速查找,输入main。刚进去是这样,我们要找到它的main函数。这些数字是可以用ascll码替换的。可以看见是64位,不带壳的。
2025-11-04 21:05:30
915
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅