- 博客(4)
- 收藏
- 关注
原创 网络设备配置与管理(浙大出版社)课堂笔记
目录交换机配置配置密码特权模式密码控制台密码(用户模式密码)Telnet口令配置(用于PC远程连接)PC远程连接路由器给交换机配置ip交换机的高级配置(VLAN划分)跨交换机VLAN的联通(9.30)不同交换机之间VLAN数据库的同步通过路由器实现多个VLAN相连(10.7)通过三层交换机实现VLAN相连生成树协议(10.14)交换机综合实验(10.18)路由器配置路由表(静态路由)接口不够的解决删除某条路由的方法配置默认路由loo
2021-12-09 11:04:50
1937
2
原创 RE入门——初学者常规做题步骤
以一道题来看一下逆向做题的常规步骤(针对于初学者,比较简略,如有错误,敬请指正)例题为BUU的刮开有奖,题目描述如下第一步 查壳拿到题目先看一下文件格式和有无壳,有壳则脱壳,无壳就可以根据文件格式直接静态分析了。使用工具:DetectItEasy 或者 exeinfope也可以在Linux下使用file命令可以看到是32位的PE文件,编译器和链接器这里能看出是什么语言编写编译的,如果有壳也会出现packer提示,指出是什么壳和壳的版本号。第二步 查看题目文件先看一下题目程序的内容和结构(在
2021-11-07 21:04:44
877
1
原创 2021国赛CISCN 初赛 部分RE writeup
glass题目名称:glass题目描述:Reverse sign in,flag形式为"CISCN{XXXXX}"首先查看apk界面如下用AndroidKiller打开,反编译成java源码这里只是声明了一下checkflag函数 要去native-lib里找分析\glass\Project\lib\armeabi-v7a中的libnative-lib.soIDA打开怀疑是RC4加密 参考 https://www.cnblogs.com/SunsetR/p/12247041.html
2021-09-14 14:57:17
381
原创 2021NSCTF RE WP
题目链接:https://pan.baidu.com/s/1yt4LNXsk6kdfnaVjT4AsNQ提取码:py32ViolentScript.apk做法一AndroidKiller搜索flag{定位主函数一般题目字符串中没有flag时 从smali->com中找apk中original存放的是配置信息,res存放资源文件(图片视频之类),smali存放字节码文件,其中Android和Androidx为安卓库文件,com中存放的是用户自定义的包查看java源码package c
2021-07-31 10:52:08
622
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人