自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 【NLP学习笔记1】分词和词向量

jieba分词(附上参考链接,里面有很多测试样例)不同分词模式主要围绕两个函数:jieba.cut(), jieba.cut_for_search()jieba.cut()第一个参数是需要进行分词的字符串。第二个参数控制是否启用全模式:若启用,参数为“cut_all=True”,表示选择全模式。特征:词之间会有重复的部分,从最短词到仍具有完整语义的最长词都会打印出来。若缺省或选择 False ,则表示选择精确模式。特征:无重复,从左到右呈现具有完整语义的最长词。jieba.cut_for

2020-08-18 11:54:54 2109 1

原创 【逆向学习笔记7】攻防世界刷题

crypto新手区railfense按题意,这道题应该是栅栏为5的栅栏密码,但是解出来很奇怪。其实栅栏密码的对应表不一定是线性的,这种解法是常规的从左到右按顺序从原文区间依次取字符。还有一种叫W型:在线解密工具解得:cyberpeace{railfence_cipher_gogogo}easy_rsa...

2020-08-15 16:38:33 420

原创 【pwn学习笔记3】夏令营直播课0811栈利用(第3天)

栈利用之对抗Linux保护Linux保护技术概述PIECanaryfortifyRELRO对抗DEP/NX保护技术(主要:栈溢出)栈结构对抗ASLR/PIE保护技术ROPCanaryLinux保护技术概述## NX堆栈不可执行PIE地址随机化CanaryfortifyRELRO保护got表,可用于信息泄露。对抗DEP/NX保护技术(主要:栈溢出)栈结构32位栈传参,64位优选选择寄存器传参(rdi,rsi,rdx,rcx,r8,r9)NX保护就破坏了这个可执行权限

2020-08-11 23:51:35 174

原创 【逆向学习笔记5】夏令营直播课0810病毒分析(第2天)

逆向实战之病毒分析?壳分类PE文件格式壳的加载过程脱壳过程寻找OEPDump内存IAT修复反调试?壳分类分类:压缩壳在CTF竞赛中,UPX可能会出现得更多。脱壳方法:使用脱壳机/手动脱壳PE文件格式参考书:《WindowsPE权威指南》工具:Stud_PE,CFF_Explorer,010Eiditor查壳工具壳的加载过程脱壳过程寻找OEPE8+… >> jmp(短距离,如1字节)E9+… >> 远jmp(操作数有四字节)前提:OE

2020-08-11 00:08:41 447

原创 【逆向学习笔记5】夏令营直播课0809逆向加解密(第1天)

逆向实战之加密与解密概述密码Base64TEA例子Crypto密码爆破公钥密码 RSA区块链概述需要了解密码学的相关算法:代码中可能会有混淆导致难看懂,这时需要进行去混淆操作。反混淆的目的是复原控制流,主要有模拟执行和符号执行两种。密码Base64eg.输入的3字节变成4字节,但存储的表是64字节, 也可以确定是Base64加密, 但有个特殊的索引表。TEA特征判断:有delta,sum+=delta//v0+=…//v1+=…这三句重复了几十次。3. RC4初始化过程分

2020-08-09 23:52:47 213

原创 【逆向学习笔记4】BUU逆向区刷题

Reversehelloworld(dex文件转jar文件)xor(两次异或不改变原值)reverse3(简单加密)不一样的flag(迷宫题)helloworld(dex文件转jar文件)常规操作,用安卓逆向助手将apk文件中的dex文件提取出来,再转化为jar文件:主活动中没有其他的加解密步骤,直接就得到flag了:xor(两次异或不改变原值)直接用ida64打开查看主函数:输入的是v6(有33位字符),逐位异或后,等于global的内容。这道题目比较友好,global的内容可直接查看。

2020-08-08 23:58:20 392

原创 【逆向学习笔记3】Android逆向刷题(攻防世界新手区)持更

攻防世界新手区函数解析setContentView(2130978703)findViewById(2131427415)题目writeupeasy-apk(根据指定码表写Base64解密脚本)easyjni函数解析setContentView(2130978703)findViewById(2131427415)题目writeupeasy-apk(根据指定码表写Base64解密脚本)首先用逆向助手将dex文件转成jar文件后,在JD-GUI中打开,查看主活动:可以看到5rFf7E2K6rq

2020-08-08 14:18:16 636

原创 【阅读笔记1】Windows程序设计(1-3章)

Windows程序设计(上册)---第1天第1章 起步第1章 起步API:应用程序接口(⭐)涵盖应用程序所能调用的全部操作系统函数、相关数据类型和结构、特殊的程序结构。Windows NT& Windows 98:32位、抢占式、多任务、多线程图形操作系统。GUI:用位图视频显示器显示图形。动态链接:文件名称的后缀为 .DLL(32位)或 .EXE(16位)。Windows程序运行时:(动态链接过程)链接Windows程序时,必须链接特殊的导入库(import library

2020-08-04 15:26:43 458

原创 【逆向学习笔记2】Android简单静态分析

Android简单静态分析CTF Wiki总结Java层原生层攻防世界例题app2安卓逆向会涉及一些java的常用函数,这里整理了一些wiki上的例题中出现的函数。CTF Wiki总结基本方法:通过对Java层或原生层的代码进行静态分析和动态调试,分析程序的功能。关键代码在.xml 文件中。Java层this.myDataBase.:意思是进行了数据库的访问。获取数据库文件的指令:adb pull 数据库路径/数据库名称getCrc(): 返回未压缩条目数据的 CRC-32 校验和;如

2020-08-02 22:44:34 251

原创 【pwn学习笔记4】攻防世界pwn进阶(pwn100和pwn200)

64位和32位传参pwn100pwn200pwn100先查看防御机制。64位程序。开启了NX保护,即堆栈不可执行,直接往栈上注入代码难以发挥效果。同时开启了Partial RELRO,意味着got表可写。用ida查看伪代码。发现存在明显的栈溢出漏洞:但是找不到system函数和binsh字符串,想到用ROP的方法。这道题跟wiki上的 ret2csu 应该是同一种类型。确定大概的思路是:1.泄露出sys的地址,同时利用栈溢出修改返回地址,让程序跳回到开始点,准备下一次输入输出。2.找一段

2020-05-22 00:49:42 412

原创 【pwn学习笔记3】整数溢出(攻防世界新手pwn题)

利用整数溢出先检查防御机制,开启了NX保护,即堆栈不可执行。先试着随便输入些字符,发现选择1后共输入2次,而且success了。用ida查看主函数,既然只能选择1那就查看选择1后执行的函数login()。输入的buf规定长度为0x199u,即409。继续查看check_passwd()函数。因为v3只有一个字节,可想到当传入的密码长度足够长时可以利用整数溢出的原理,使其统计的长度仍在...

2020-03-14 12:18:55 739

原创 【pwn学习笔记2】cgpwn2(攻防世界新手pwn题)

改变system函数的参数先运行,发现可以输入两次。再查看防御机制,开启了NX保护,即堆栈不可执行。用ida查看主函数,发现只有一个hello()函数。查看其内容,直接找到运行时看到的"please tell me your name"。第一次输入规定了长度,第二次没有规定,存在漏洞:找到一个后门函数pwn(),存在 call _system语句,但是这个函数的参数"echo heheh...

2020-03-14 12:16:03 529

原创 【逆向学习笔记1】攻防世界新手逆向题

1.Hello,CTF拿到文件先运行一下。发现不管输入什么都是wrong,同时程序循环输出“please input your serial:”。需要找到一个正确答案。用ida(32位)打开文件进行分析,大概流程是输入的字符串转换后若与v13相同,则success。其中关键的转换函数sprintf,指的是字符串格式化命令,主要功能是把格式化的v4写入v8中。点开其参数asc_408044...

2020-03-03 23:56:54 1768

原创 【pwn学习笔记1】One_Shot(Linux Pwn)

防御机制用checksec命令查看,发现有Canary和NX保护,即堆栈不可执行伪代码用64位ida打开文件,查看main函数。发现输入的全局变量name的下面就是flag,根据__isoc99_scanf("%32s",&name)可知变量name有32个字符,即0x20个。exp...

2020-02-22 15:07:03 231

原创 My First Blog

200217 总结某高校大一学生。学了一个学期的C++和计算机概论,称不上是“大一萌新”。对网络空间安全专业有谜之兴趣,因未进行专业分流而尚未进行系统地学习。去年在b站看过几期汇编语言的知识,在wiki上看过pwn的知识总结。不懂的地方看了几遍,今年终于看懂了,但是还没看完。平日里做CTF中pwn方向的题目,习惯用OneNote记下新学的内容。2019年确实是我人生中重要的一年。以暑假为分界...

2020-02-17 13:02:06 124

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除