自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 搭建halo用jar包为什么还要另创建application.yaml?

为什么搭建halo博客,用jar包起站还需要另外创建 Halo 配置文件application.yaml,jar包里面不是已经有配置文件了嘛?

2024-08-14 17:37:39 239 3

原创 vnctf2022 travel-dfs递归爆破

因为字符一环套一环,前一个数依靠后一个数,已知v4[23],可以用dfs(递归)的方法。第45-46行的异或有点难搞,因为模的话有很多取值,所以采取爆破的方法。看上去很复杂,实际上不难理解,有点像简易版的aes。动调把dword_404040数组dump下来。而且面对复杂的代码要慢慢看,逻辑可能是清晰的。垃圾代码很少,有可读性,有两次字符串输入。很容易异或,所以不要被复杂的代码吓到。然后是关键函数sub_402058。脚本先dfs爆破,得到的值进行逆。关键函数sub_401A6C。脚本得20211205。

2023-01-24 23:04:12 260

转载 python实现循环左移和循环右移

以循环右移为例子 总共就分为下类三个函数:rorCustomByte 自定义定制字节移位rorCustomBit 自定义Bit移位ror8bit 默认按照8位数值 进行移位。

2023-01-23 12:51:44 1665

原创 kali爆破wifi密码测试

aireplay-ng -0 0 -a 路由器的mac -c 连接设备的mac wlan0mon。下面D2:99:EE:FD:F8:7E是正在连接改wifi的设备MAC。CH是信道,就像车道一样,如果1车道车满了,就可以去2车道,以此类推。首先,我们要有一个能连接Linux虚拟机,并且能监听网络的无线网卡。声明:只做密码爆破学习,不用于破坏,本文测试的是自己的wifi。发现wlan0的名字变成了wlan0mon,变成了监听模式。重新打开一个界面(因为前面的监听不能停),输入命令。出现vlan0就是已识别。

2023-01-22 14:01:32 1473 2

原创 vnctf2022-cm1

因为int read = inputStream.read(bArr),所以read一次只能读取ooo 1024个字节,下面i的取值是[0,1024),bytes实际上是bytes[i%1024%6]发现调用com.vnctf2022.cm1.MainActivity的同时,还一同执行了com.vnctf2022.cm1.Main,待会可以分析它。调用com.vnctf2022.cm1.Haha函数,最后看返回值进行比较。主函数com.vnctf2022.cm1.MainActivity。

2023-01-20 22:23:01 177

原创 HWS-2023冬令营入营赛-re

接着看主函数,v8是输入值,接着byte_4060E0数组和v8数组异或,存入byte_4060E0数组,byte_4060E0数组后面可能会用到,dump下来—>[0x55, 0x46, 0x64, 0x03, 0x7F, 0x57, 0x55, 0x5F, 0x70, 0x04, 0x44, 0x53, 0x01, 0x49, 0x74, 0x5E]s和外部的虚拟机程序有关,s和v33有关,v33记载着虚拟机中增加的值,看上去很乱,需要很耐心才能知道s数组。

2023-01-19 22:36:59 387

原创 攻防世界(动态调试+迷宫)

纪念一下第一个独立做出来的动态调试题:攻防世界新手区csaw2013reversing2:点开给出的exe,出现:都是乱码。放到ida里调试看看:Main函数:sub_40102A()函数:IsDebuggerPresent()函数:普及一下有关函数的知识:1:HeapAlloc函数:堆内存分配(heap的中文就是堆的意思)2:_memcpy_s函数:和memcpy函数一样,都是复制字符串3:__readfsdword函数:(从相对于 FS 段开头

2022-02-07 15:46:49 654

原创 攻防世界(动态调试题)

目录1:纪念一下第一个自己独立做出来re题(虽然很简单):2:攻防世界新手区no-strings-attached复现:3:攻防世界simple-check-100复现:1:纪念一下第一个自己独立做出来re题(虽然很简单):open-source复现:给出一段c源码:#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4...

2022-02-07 15:40:30 1265

原创 re之buu刷题

Section1 rsa复现Section2 rome复现Section3 关于看懂汇编语言的一些小探索:Section1 rsa复现先来了解一下rsa加密, 用给出的公钥n、e求出私钥n、d,然后利用公式(密文=明文EmodN)加密如何用公钥对求出私钥对,引用一下大佬的博客rsa解密是用给出的公钥n、e求出私钥n、d,然后利用公式(明文=密文DmodN)解密,可以简化为:题目解压:记事本打开pub.key得到:思路:pub.key是公钥,flag.enc是rsa加密后的文件,因.

2022-02-07 15:16:55 344

原创 利用ESP定律的upx脱壳实践

利用ESP定律的upx脱壳实践背景:除了命令行upx -d脱壳,还有手动脱壳。ESP定律的本质是堆栈平衡,又称堆栈平衡定律,是应用频率最高的脱壳方法之一,脱壳的目的就是找到真正的OEP(源文件的EP代码)方法:从pushad到popad是一段解压缩代码(解压UPX壳),这段代码执行后,紧跟在popad后的第一个JMP指令可跳转到OEP实践:1:查壳2:OD打开3:F8//对于寄存器,指令执行后发生改变的寄存器会用红色显示.此处ESP和EIP的值发生改变,因为执行pushad指令,将8个

2022-02-07 14:51:34 834

原创 re之ida和OllyDbg的使用与代码分析

re之ida和OllyDbg的使用与代码分析Section1 两个逆向工具的作用:Section2 ida伪代码分析Section3 OllyDbg的基本操作这里是ctf逆向小白学习之路的第一站Section1 两个逆向工具的作用:1:IDA pro7.0是完整版本 7.2只有64 f5可以查看源码,6.8 pro的有些文件grapf view不能分析,作用:静态调试,32位的程序用32位的ida分析2:OllyDBG,作用:动态调试,只能调试32位的程序Section2 ida伪代码分析

2022-02-07 14:30:12 2390

原创 用phpstudy安装DVWA

文章目录前言一、下载并安装phpstudy二、下载DVWADVWA下载地址三、安装DVWA总结拓:前言作为自己学习总结burp suite的记录DVWA可以成为渗透练习很好的靶机以下为DVWA安装过程一、下载并安装phpstudy官方下载地址:https://www.xp.cn/download.html二、下载DVWADVWA下载地址1:官方下载地址:https://dvwa.co.uk/.翻到最底下,点击DOWNLOAD2:百度网盘下载地址:链接:https://pan..

2021-09-24 15:17:00 1492

转载 用phpstudy查看其管理的DVWA网站默认密码

一、进入mysql命令行:一言以蔽之分步:1、找到phpstudy_pro中的mysql可执行文件所在的位置(安装位置)打开cmd,输入路径2、输入命令mysql -u root -p(注意这里的root是phpstudy里面root数据库的用户名)3、然后输入密码成功进入cmd模式是下面的界面:二、查看dvwa默认密码数据库中的密码使用了md5进行加密了,需要在https://www.cmd5.com/ 中输入密文来解密原文地址:1、 https://blog.

2021-09-24 15:14:11 1575

原创 将DVWA密码改成默认low

再次打开dvwa时

2021-09-24 14:28:47 410

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除