自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(208)
  • 收藏
  • 关注

原创 Detect It Easy

其中,「模式」说明程序是 32 位还是 64 位,还能看到程序的编译时间以及编译器和链接器信息。如果程序被加壳,还可以显示壳的详细信息。DIE 不仅能检测 Windows 系统下的 PE 文件,包括PE文件中包含的导入函数、导出函数的名称及地址,入口函数地址等,还可以检测 Linux 下的 ELF 文件,是目前最好用的查壳、文件类型识别工具。对程序静态分析时,建议优先使用该工具查看基本信息。这是我推荐它的直接理由;最后它可以在进行逆向分析时,它可以快速帮我查出软甲加壳的相关信息,也可以让我快速定位相应。

2024-09-08 20:09:31 353

原创 IDA的安装和使用

一键使用IDA

2024-09-08 20:08:00 922

原创 Radmin-同一局域网只需IP就可以控制电脑

远程控制电脑

2024-09-08 20:04:51 441

原创 万能视频下载器-下载所有网站上的任何视频

下载视频的小技巧

2024-09-08 19:58:28 377

原创 【02】ctf工具ECCTOOL工具的安装和使用

ecctool计算ecc

2024-08-25 17:22:04 907

原创 [01]CTF编码工具Koczkatamas安装与使用

工具分享1

2024-08-25 17:15:56 526

原创 3.Windows Login Unlocker-忘记电脑密码也可以解决

pe中清除你到底电脑密码

2024-08-18 13:47:00 662

原创 1.关闭Windows系统更新

关闭windows更新工具分享

2024-08-18 13:09:14 199

原创 pwn基础入门-buuctf-2.rip

将下载下来的pwn1文件内容,放到ubuntu中checksec一下。

2024-05-21 08:45:00 1234

原创 pwn基础入门-1-4:[SWPUCTF 2022 新生赛]Does your nc work?

先nc连接以后,根据提示可以猜测flag在nss当中,我们使用cd的命令进入nss,看到有ctf的提示,再次进入到ctf当中,可以发现有flag,使用cat命令查看,就可以获得flag。

2024-05-20 08:45:00 405

原创 PWN基础入门-1-3:bugku-瑞士军刀

nc连接后,直接cat flag就可以了。

2024-05-20 08:15:00 354

原创 pwn基础入门-2-1:[NISACTF 2022]ReorPwn?

再分析一下程序,用户的输入被存到了变量a中,a经过fun函数后,传入system函数执行,也就是说,command就是a,也就是用户的输入。第一次输入sl后有回显出结果,但是再次倒置输入cat flag就没有显示,退出重新输入才会有显示,这里我退出后又输入了galf tac.才显示出了flag的内容。经典的字符串倒置代码,也就是说,它会把你的输入倒过来,即ls->sl ,cat flag->galf tac。看到有system(a)的命令,是一个关键函数,我们点击进入,双击它就可以进入到这个里面。

2024-05-19 11:05:12 276

原创 pwn基础入门-1-1:niscc-[SWPUCTF 2021 新生赛]nc签到

这段Python代码实现了一个简单的命令行shell,但加入了黑名单功能,禁止执行某些命令。使用input()函数获取用户输入的命令,并将其存储在变量command中。如果黑名单中的任何一个词语在用户输入的命令中出现,则通过exit(0)退出程序。如果用户输入的命令不在黑名单中,则使用os.system(command)执行该命令。我们使用cat指令,读取文件(回头看一下,cat也被过滤了,没事,再加条\,变成c\at flag)使用l\s,执行时l\s=ls,但在字符串判断时肯定不是相同的。

2024-05-19 10:59:21 603

原创 pwn基础入门-1.buuctf-test_your_nc

打开靶机后,我们点击test后 ,会出现复制链接的字样,我们复制链接来到ubuntu中,我们输入wget 粘贴刚才复制的链接,就可以直接将文件下载到ubuntu中,而后直接checksec它当然,也可以点击test下载文件,而后启动靶机,使用ubuntu扫描下载下来的test文件,解题之前需要准备的环境已经在上面的文章中说过了我们将test文件拖入ubuntu系统中,打开终端输入命令:checksec test从图上可以看出它是一个64位程序,开了NX防护(堆栈不可执行)图片内容解释:因为文件内容是64的,

2024-05-19 10:57:22 764

原创 pwn基础入门-1

需要用到的程序内容如上。

2024-05-17 11:45:00 539

原创 pwn基础入门-2

275,最上面的一行显示了rip在main函数当中,我的格式没有变,这里就不改变/.gdbinit的内容了。一般一个指令后面加一个数或者两个数,一个的就是一个操作指令一个操作数,两个的就是一个操作指令,一个目的操作数,一个是源操作数。输入si,可以看到进入到了put函数中,再次disassemble $rip,可以查看到的内容是put函数中的。两者的区别在于:cmp减完以后不赋值,sub减完以后赋值给al,cmp不存储,是用来和下面的jne进行对比的。等于0的时候,就执行func的函数。

2024-05-17 08:45:00 972

原创 ubuntu下gcc编译器的安装

一般linux下是覆盖含有的,如果没有执行更新命令。可以看出我的gcc是9.4.0版本的。gcc安装成功,可以检查一下版本。

2024-05-16 09:45:00 234

原创 ubuntu下安装pwndbg

法2:我们可以在谷歌上下载好以后,放到ubuntn中,进入到相应的文件内,执行./setup.sh,重复上面的步骤。出现红色pwndgb就是安装成功了 ctrl+z可以退出。进入到pwngdb的文件夹中。

2024-05-16 09:00:00 932

原创 nc工具使用

Windows系统会报病毒,如果有杀毒软件要全部关掉,自带的defender关掉或者弹出安全报警时选择执行允许,下载及第一次使用时均会报警,如果只在下载时允许运行时未允许,会报连接拒绝。win+r进入命令行界面,输入nc -h 可以查看到一些内容,就证明安装成功了。输入命令’nc -lp port '打开90000(自定端口号)端口发送消息。再打开一个新的命令行界面,输入nc localhost 90000。将文件加压后放到自己指定的文件夹下,记住文件夹的位置。如,我们打开第一个命令行界面,输入。

2024-05-16 08:30:00 490

原创 windows和linux下分别安装pwntools

首先可以先安装好python的环境,Python 2.7.9 + 或 Python 3.4+ 以上版本都自带 pip 工具。这个界面就是提示我们已经安装了一个版本的pwntools,我们可以进行更新到最新的版本。然后安装pwntools:pip install pwntools 完成。首先需要安装pip:apt install python3-pip。pwntools是pwn最常用的一个python包。更新完以后,查看版本的确是最新的版本。然后win+r进入命令行输入界面。

2024-05-15 08:30:00 927

原创 ubuntu安装vim

命令:

2024-05-14 12:15:00 205

原创 ubuntu中安装sublime-text

安装成功后,如果找不到的话,可以在这里搜索。直接在software软件下载就好。

2024-05-14 08:30:00 278

原创 在ubuntu中使用python

ubuntu20版本中已经涵盖了python3,需要使用python3命令去运行。ubuntu20版本中已经涵盖了python3,需要使用python3命令去运行。可以使用命令 python3 --version 进行检查。可以使用命令 python3 --version 进行。

2024-05-13 18:00:32 375

原创 使用Xshell工具连接ubuntu-方便快捷

前置环境

2024-05-13 17:58:40 438 1

原创 DSA理解理解蓝桥杯例题signature

(2)计算 U=SHA(S)⊕ SHA((S+1)mod 2g),SHA是安全散列算法 (3)将U的 最高位 和 最低位 置为 1 形成 q (4)检验 q 是否是素数 (5)如果 q 不是素数,则回到(1) (6)设 C=0,N=2 (7)对 k=0,1,·······,n,令Vk = SHA((S+N+k)mod 2g ) (8)令W=V0 + 2160V1+······+2160(n-1)Vn-1 + 2160n(Vn mod 2b),W为整数,且X=W+2L-1。标准采用算法,算法是标准的一部分。

2024-05-12 09:30:00 992

原创 0基础理解ECC并做题-攻防世界easy-ECC理解

so-easy-ecc

2024-05-12 09:00:00 806

原创 3.buuctf-rsarsa

理解RSA

2024-05-11 09:30:00 342

原创 4.buuctf-rsa1

rsa的多个考试角度

2024-05-11 08:45:00 386

原创 2024蓝桥杯网络安全-图片隐写-缺失的数据(0基础也能学会-含代码解释)

图片隐写最近比较热门

2024-05-10 15:20:29 830

原创 初步理解ECC

Alice生成一个私钥a,而后再确定生成椭圆上的一个点:G,这个G点是公开的,是大家都知道的G点。我们在这个图形上随便选择两个点A,B,而后形成一条线以后,延长这个线,形成一个交点,然后再找到这个交点的在这个图形上的对称点。Bob用收到的A和b也计算出新的密钥。当b的数值发生变化的时候,这里的图形就会也跟着变化,但是图形总体就是一个椭圆和一条曲线,也就是椭圆和曲线的综合体。这里我们通过A,B得到C,我们这里就将这个运算称之为点运算,即是:A点B得到C ,这里的点运算其实也就是椭圆曲线上的加法运算。

2024-05-10 11:18:46 802

原创 RSA理解-1.攻防世界:初识RSA

RSA还是要多做题才好理解呀

2024-05-08 10:00:00 291

原创 20基础解决-buuctf-1.RSA1

多做rsa的例题

2024-05-08 08:45:00 447

原创 buuctf-misc-33.[BJDCTF2020]藏藏藏1

藏多深都能找到

2024-05-07 08:30:00 245

原创 RSA理解版本2

对rsa的理解在不断加深

2024-05-07 08:30:00 986

原创 2024蓝桥杯RSA-Theorem

换句话说,它找到最大的整数x,使得x*x ≤ n。1、如果数比较小,进入该文件的目录后可以直接使用: yafu-x64 factor(n) 如果是powershell,则使用: .\yafu-x64 factor(n) 2、如果数比较大,那就需要将数保存成一个txt,然后使用,powershell则是在前面加.: yafu-x64 "factor(@)" -batchfile n.txt注意: (1)n为十进制 (2)txt文件结尾必须有一个换行符,如下图: (3)该命令会删除这个txt,请注意保存。

2024-05-06 14:43:20 1592

原创 buuctf-misc-32.被偷走的文件1

这个文章很重要呀

2024-05-06 09:00:00 319

原创 buuctf-misc-31.认真你就输了1

表格分解后文件内容含有flag

2024-05-05 09:30:00 401

原创 buuctf-misc-30.被劫持的神秘礼物1

MD5在线加密/解密/破解—MD5在线 (sojson.com)

2024-05-05 09:00:00 330

原创 buuctf-misc-28.荷兰宽带数据泄露

打开是一个bin文件,是宽带数据文件,需要用RouterPassView打开,找到user对应的数字就是flag。

2024-05-05 08:45:00 474

原创 buuctf-misc-29.九连环

steghide info filename 查看图片隐藏信息

2024-05-04 09:45:00 462

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除