- 博客(240)
- 收藏
- 关注
原创 SWPUCTF 2024 奇迹新生塞 签到?
很久没有做CTF逆向,找了一道题试一试还是常规操作看看,多少位的,有没有带壳再看看是不是EXE程序先运行看看有什么特别的尝试输入了一下,直接退出了IDA打开进行分析找到主函数一步一步调试看看,找到运行输出的一个函数看来是要判断是否是39个字符这么长,不然会直接退出如果是39这么长,返回以下函数里的值,看看里面的函数一下子就看到了,原来当str经过一个异或运算然后和dword_7FF6AEDE2020[j]做判断,如果成立就行了。
2024-11-18 11:26:31
550
原创 MFC1(note)
在学习SDK后我们发现,写消息好麻烦,处理消息更麻烦。CWinApp 应用程序类 初始化 反初始化。MFC封装了windows 的大部分API。CView 视图类。MFC用得如何取决于你SDK的水平。所以把SDK中这些消息全部封装好。基于窗口,就是调出用资源显示。CDocement 文档类。CFrameWnd 主窗口。这里说一下QT架构跨平台。一般勾选以下图片这个就有。单个文档就相当于记事本。多文档就是显示多个视图。
2024-11-14 19:22:30
783
1
原创 计算机组成原理笔记9(指令系统,立即寻址,直接寻址,间接寻址.....)
变长操作码具体有两种不同的编码,即Huffman编码和扩展操作码。变长操作码的操作码长度是可变的,且分散在指令字的不同字段中,这种格式能够有效地压缩程序中操作码的平均长度,如Pentium、SUN SPARC指令系统。操作码的位数决定了不同功能指令的多少,位数越多,所能表示的操作功能就越丰富。定长操作码对于简化硬件设计,减少指令译码时间非常有利,例如IBM370指令系统,操作码的长度固定为8位。设没使用的编码为1111,这个编码作为一地址指令操作码的扩展标志。
2024-10-28 19:51:39
467
原创 随机数的生成
若只需要生成有限数量的伪随机数,通常也是希望使用TRNG做种子,使用PRF(伪随机函数)输出。种子必须是不可预测的,一般由TRNG生成。若应用为流密码,TRNG不实用。本文根据以下链接进行学习。但这个算法不经常使用。
2024-10-16 17:33:02
451
原创 基础入门-Web应用&架构搭建&漏洞&HTTP数据包
SQL注入、文件安全、RCE执行、XSS跨站、CSRF/SSRF/CRLF。这里给一个网站搭建的视频链接,之前又搞过搭建服务器,这里就不再重做了。之前搞了一个bp工具,无需破译,但是记得自己上一个java的环境。反序列化、逻辑越权、未授权访问、XXE/XML,弱口令安全等。值得注意的是,域名可以购买,但是域名在国内要备案才可以访问。所以最好服务器购买的时候选择,国外地区。bp抓包工具在之前的渗透文章中有介绍。理解不同WEB应用组成角色功能架构。文件夹判断是(403存在)文件判断是200存在。
2024-10-14 22:35:47
410
原创 计算机组成原理(笔记7存储系统、大端序小端序,字、位扩展、CPU链接、顺序、交叉编址)
注意为什么从011开始,因为题目中说从地址6000H开始,展开成二进制0110前面四位,可是我们用的是38译码器,所以只看前面3位的时候是011。存储字长都是字节的整数倍,主存通常按字节进行编址。例如32位机器,按照存储单元地址大小,主存地址可分为: 字节, 半字,字地址。所有芯片同时工作,在同一个地址,取同一个数据,下图是256kX1,所以是取一位数据。因为A20~A0所以地址线一共是的是21位,前面3位用于38译码器。如果整合起来,通常我们转为16进制,000000H~03FFFFH。
2024-10-13 11:08:46
723
原创 SDK4(note中)
说明自己要做一个好看的SDK窗口,很麻烦,所以系统直接做好了模板。所以只用你创建窗口的时候,直接调用就行了,还可输入中文。
2024-10-08 22:00:00
302
原创 计算机组成原理(笔记6阵列乘法器、补码阵列乘法器)
算前求补级输出为,同时乘法运算的时候是绝对值做的运算,而不是两个数的补码做的运算!因为在计算机里,是先有的补码,再做的运算。平时手算过程中我们是进行平行移位,可是在计算机里平行移位,会带来更大的开销,如下图我们可以看到,为此聪明的人,设计了斜移位的计算机。如图,11(1)(1)=1x2的3次方+1x2的2次方+(-1)x2的1次方+(-1)x2的0次方=9。上一章有写关于这个的乘法,当时是自学的,所以不够完美。值得注意的是最后一行用的是平行移位。平时我们计算乘法的时候是手算的。在电路中的实现,如图所示。
2024-10-03 10:53:42
1318
原创 操作系统_名词_文件下载_反弹SHELL_防火墙绕过
实用案例2:反弹Shell命令-解决数据回显&解决数据通讯(反弹就是将权限给别人)certuil -urlcache -split -f ip地址。结合案例1:防火墙绕过-正向链接&反向链接&内网服务器。实用案例1:文件上传下载-解决无图形化&解决数据传输。nc -e cmd ip地址 端口(就是正向链接)操作系统-用途&命令&权限&用户&防火墙。4、系统用户&用户组&服务用户等分类。nc -e cmd ip地址 端口。3、文件权限&服务权限&用户权限。nc -e cmd ip地址。
2024-09-29 14:08:42
819
原创 SDK3(note中)
并没有查看到我给设置的标志,只捕捉到了程序启动的日志。使用Debugveiw或者给一个调试的函数。但是很奇怪,Debugview。最近事情有点多还没搞完。
2024-09-26 23:01:11
168
原创 计算机组成原理(笔记5原码和补码的乘法以及直接补码阵列乘法器 )
显然,两个n位小数相乘需要重复进行n次“加”和“右移”操作,才能得到最后乘积。这就是实现原码一位乘法的算法。令x′=|x|=0.x1x2…xn-1xn,y′=|y|=0.y1y2…依此类推,直到求得y1x′加上zn-1并右移1位得最后部分积zn,即得x′×y′。令部分积的初值为P0=0,然后先加上ynx′,右移1位得第1个部分积P1;显然,欲求x′×y′,则需设置一个保存部分积的累加器。又加上yn-1x′,再右移1位得第2个部分积P2。1. 补码与真值的转换公式。
2024-09-25 20:26:24
1111
1
原创 计算机组成原理(笔记4)
其中,Cd为运算过程中,最高有效数据位产生的进位信号,Cf为符号位产生的进位信号。这里有些很多没看明白,老师说这个实验用得到,所以先把我觉得重要的,先放在这里。根据运算过程中最高数据位的进位与符号位的进位是否一致进行检测。其中,XfYf为运算操作数的符号位,Sf为运算结果的符号位。即: 结果的两个符号位的代码不一致时,表示溢出;不管溢出与否,最高符号位永远表示结果的正确符号。根据操作数和运算结果的符号位是否一致进行检测。根据运算结果的两个符号位是否一致进行检测。两个符号位的代码一致时,表示没有溢出。
2024-09-23 19:38:23
658
原创 SDK(1.1note)
所以SDK(Software Development Kit)软件开发工具包, 把头文件、库等打包。平台会提供函数,操作系统提供给软件的功能,而且提供的函数往往是超过库的。在上图我们windows所有类型都被定义了,而且看到大多都是大写。比如你要写个windows的应用程序,第一步你得去下载SDK。简单来说,就是方便大家更新,也防止因为类型导致的程序报错。如果你需要新的功能,所以更新添加,或者修改,修复bug。从操作系统的底层来说,都是用了W的版本。对于控制台程序,通用,也就是平台无关。
2024-09-23 12:54:30
714
原创 AES(notes)
For example, the picture belowThis is a 4X4 matrixFor example, 19 in the first row and columnThe first digit on the left represents the first row obtained from the s boxThe number on the right represents the column obtained by s boxSo after s box repl
2024-09-18 20:16:42
994
原创 计算机组成原理(笔记3)
将N展开成二进制: 0100,0001,0011,0110,0000,0000,0000,0000。例:若单精度浮点数N的IEEE754格式为41360000H,求其32位浮点数的十进制值。E——阶码,采用“移码”表示;M——尾数, 纯小数表示, 小数点放在尾数域的最前面。则: N=(-1)s×1.M×2e =+(1.011011)×23。例:将十进制数20.59375转换成32位浮点数的二进制格式来存储。尾数:011,0110,0000,0000,0000,0000。S——尾数符号,0正1负;
2024-09-18 19:27:41
527
原创 环境搭建2(游戏逆向)
貌似strcpy不是因为英文名字的问题,而是遇到""截断了。是不是因为文件夹的路径是中文的原因导致有乱码。strcpy函数出问题了。
2024-09-14 22:08:45
468
原创 Cryptography and Network Security: Principles and Practice(Lesson 2 notes)
Operation stepsFor example: take the keyword (key): monument, then the letter matrix is as shown below (the matrix can only hold 25 letters, I and J are the same)The Playfair encryption algorithm first groups the plaintext into groups of two letters, an
2024-09-14 21:52:43
910
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人