自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 问答 (1)
  • 收藏
  • 关注

原创 【个人笔记】JavaScript进阶用法(上)

我这个只是个人笔记,可能会有错误,师傅们想学的话直接去看文档吧,比我这个好太多了,我也是跟着它学的(抄他们的),而且也需要一定的前端基础至少了解过语法,没有的可以看视频补一下吧/(ㄒoㄒ)/~~

2025-02-10 00:03:13 812

原创 【个人笔记】JavaScript语法基础

js的变量定义是,没有严格的变量定义。。。。只需要记住 var , let , 不写 就可以了,不想其他的有int String指定数据类型的,本质也是js的弱类型特征至于这个console.log 这个代码在js里头是输出内容到浏览器的控制台,点开f12查看控制台内容(相当于输出函数,只不过c,java输出在终端上,而js输出在浏览器终端上)而且console.log自动换行。

2025-02-06 16:55:15 530

原创 【CTF】buuctf每日打卡 (reverse)

和之前一样,打开main函数,看到了程序对我们输入的字符串进行了三次加密,分别是encode_one,encode_two,encode_three,然后加密后端密文为str2=EmBmP5Pmn7QcPU4gLYKv5QcMmB3PWHcP5YkPq3=cT6QckkPckoRG,思路很清晰,我们从encode_three开始解密!没有看到对传入参数的修改,但是从-1,16,1,-16看出这就是一个迷宫题了,并且迷宫有16行(刚开始我也没看出来。从尾部开始看,因此我们先看看sub_401030()。

2024-10-24 11:58:46 1031

原创 【CTF】buuctf每日打卡 (resverse)

第一段循环枚举每个字符对其加上它的下标然后再模128后形成新的字符串,然后在对字符串的每一位和他的后一位进行异或运算形成新的字符串,要是和code一样就是flag,可以写了(把自己的一些思路意淫到了注释这里,如有错误,请师傅们谅解指正)所以这个算法的逻辑是看他是大写还是小写字母,然后先对他加13,要是他超出范围了(大写的超过'Z',小写的超过'z'),就减13,根据这个逻辑写逆向程序(暴力破解会出现错误不知道为啥。*(_DWORD *)&v12[17]就是v12[17]看懂了,但又没有完全看懂。

2024-10-18 22:57:05 487

原创 【CTF】buuctf每日打卡(reverse)

大伙第一次看到*(_DWORD *)(a1+4*i)这些玩意刚开始应该有点懵,我问了下gpt这个_DWORD是int的意思,但是在代码直接把_DWORD替换成int会出现乱码,之后看了其他大佬的wp他们都提到了一个寻址公式,总结一下就是。大伙注意看注释的部分,[esp+8h],[esp+Ch]这些的,这些都是他们的地址情况,然后再看看它们int地址的差值是4,例如v7和v8相差为(Ch-8h)=4,char地址差值是1,正好和他们数据类型所占的字节大小相等,画个图大家好理解。这不是base64加密码?

2024-10-16 21:02:03 1385

原创 【CTF】buuctf每日打卡(web)

表示当前请求的来源页面,例如:Referer: http://example.com/page1,表示你要访问的网站是从http://example.com/page1经过某个操作(比如按钮)来的。此时可以看看返回包,该用到我们的bp了,开启拦截后,点击那个按钮,拦截到请求包,然后我。接下来就是普通的代码审计了, 过滤了一些关键字,直接访问flag.php会被骗。页面直言不讳,这个网站已经上传木马了,就等我们连,直接连吧(用蚁剑了)右键点击拦截,然后再点击拦截返回包,就能看到我们的返回包了。

2024-10-13 00:09:01 1063

原创 【CTF】buuctf每日打卡(resverse)

src和v9是多字节数据(int_64)并且都用小端序储存(高地址到低地址),但是读取的时候直接按低地址到高地址(就是小端序存储)读取了(个人猜测),造成了倒序。代码也很简单,输入一个字符串,被转成数组,然后循环处理该数组,与key数组比较,一样就是 flag,下面是我写的两个程序解题,也代表着两个逆向写程序的思路吧。总而言之上面定义像迷宫的数组,上下左右的操作,更重要的是这个函数(在审计伪代码之前一点定要把一些ascii码数字转成字符呀,不然看的真的难受)具体算法写的太抽象了,真的看不懂。

2024-10-12 17:27:30 1326

原创 【CTF】buuctf每日打卡(reverse)

这个感觉有点像写算法小练习,把文件投进IDA里头,在main函数里头按f5看伪代码,最终目的是要我们输入的字符串要和global比较相等就是flag了,strncmp()=0就是两个字符串相等,详细可以看我之前写的文章。一个人的性别要不是男要不是女(不考虑沃尔玛购物袋),设事件a为男人,事件b为女人,那么当a=1,b=1就相当于这个人是男也是女,那肯定是假的啊,由此就是a^b=0)所以总的来说就是我们输入的字符串先经过base64加密,然后每位加键值,然后再和Str2相比,一样就是flag,可以写程序了。

2024-10-11 13:39:26 890

原创 【CTF】 buuctf每日打卡(reverse)

这里往flag赋值了'{' ,往aHackingForFun赋值了'hacking_for_fun}’,这里我查了一下(如有错误,请师傅们指正)虽然flag和aHackingForFun是两个不同的变量,但是地址相邻(一个0x601080一个0x601081)程序在处理的时候可能会组合这两个数据(也就是读取flag的时候也会将后面的aHackingForFun连起来形成{hacking_for_fun})说白了就是遍历字符串,将字符串里头的'i'和'r'变成'1' (c语言在逆向是基础!

2024-10-10 13:37:11 1429

原创 【CTF】buuctf每日打卡 (web)

(如有错误和缺陷,请大佬们多多指正和包涵)

2024-10-07 01:06:26 875

原创 【CTF】buuctf每日打卡(web)

../../../../../ffffllllaaaagggg成../../../../ffffllllaaaagggg原因:因为当里头的参数虽然找不到文件时,include()也会把它当作是一个目录从而进入下一个目录(虽然他不存在),../表示返回上一级目录,由此组合就和原来的无异。前是否是source.php或hint.php,然后根据提示来到hint.php发现。

2024-10-06 01:37:45 736 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除