自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 攻防世界逆向题:secret-galaxy-300

通过__libc_csu_gala函数中的字符串来定位该函数。bp ExitProcess下断点。1.将exe文件拖入x32dbg中。搜索字符串(ctrl+F12)找到与程序运行相关的字符串。2.f9运行到自己领空。3.当前模块搜索字符串。ctrl+x交叉引用。

2025-03-17 17:52:15 327

原创 在ida中动态调试linux程序(攻防世界逆向:simple-check-100解题思路)

本人踩坑5小时后总结的,希望对你有所帮助!

2025-03-10 17:27:58 343

原创 python集合的相关操作

AB2 = B.difference(A) #取出B中有A中没有的东西{'e', 'g', 'f'}print(AB5) #保留集合中各自独有的元素{'c', 'f', 'a', 'g', 'e'}AB1 = A.difference(B) #取出A中有B中没有的东西{'a', 'c'}print(set1) #输出{1, 2, 3, 4, 5, 6}print(AB1) #输出{'d', 'b'}print(AB2) #输出{'d', 'b'}print(B) #输出set()

2025-03-01 19:40:19 824 1

原创 Python中字典的一些操作(代码)

val2 = fruits.setdefault("ubuntu",123) #获取abc对应的值,若无abc,则在字典中直接创建一个abc,并赋值123。fruits = {"jimi":13,"kali":14,"ubuntu":15,"win":16} #jimi为键,13为value。val1 = fruits.get("kali") #取得kali对应的值。val = fruits["jimi"] #取得jimi键对应的值。

2025-03-01 03:08:41 289

原创 Python列表操作(详细!)

list1.append(“111111”) #在list1列表的最后添加元素[‘abc’, ‘def’, ‘ghk’, ‘ovw’, ‘xyz’, ‘111111’]print(list1) #运行结果:[‘abc’, ‘def’, ‘ghk’, ‘ovw’, ‘xyz’]listf = list[:] #结果:[1, 2, 3, 4, 5, 6, 7, 8, 9, 10]list.reverse() #列表元素逆转:[9, 8, 7, 6, 5, 4, 3, 2, 1]

2025-03-01 01:36:08 403 1

原创 SonarQube(代码审计)

SonarQube(代码审计)

2025-02-26 23:13:39 467

原创 BinAbsInspector(ghidra插件,检测二进制漏洞)

例子:main—yyy—aaa/bbb—cccmainLoop中context一共会switch 10次:(1)main调用yyy,(2)yyy调用aaa,(3)aaa调用ccc,(4)ccc返回,(5)aaa返回,(6)yyy调用bbb,(7)bbb调用ccc,(8)ccc返回,(9)bbb返回,(10)yyy返回。KSet 是一个特殊的集合,容纳大小限制为 K 的抽象值。抽象值的大小是灵活的,以适应任意长度的值,对于大于 64 位的值使用“BigInteger”,对于较小的值使用“long”。

2025-02-26 23:11:39 857

原创 CWE checker

cwe_checker 是一套用于检测常见错误类别(例如空指针取消引用和缓冲区溢出)的检查工具。这些错误类别正式称为常见弱点枚举(CWE)。这些检查基于各种分析技术,从简单的启发式方法到基于抽象解释的数据流分析。其主要目标是帮助分析师快速找到潜在的易受攻击的代码路径。

2025-02-26 23:09:03 283

原创 haruspex+semgrep

1.提取 Ghidra 反编译器生成的所有伪代码,使其格式适合导入 IDE(例如VS Code)或由静态分析工具(例如Semgrep)解析。2.使用 Semgrep 和自定义 C/C++ 规则来(重新)发现一些漏洞。

2025-02-26 23:07:56 233

原创 Triton(动态二进制分析库)

Triton(动态二进制分析库)

2025-02-26 23:03:59 250

原创 吾爱破解——实战去广告、弹窗、主页锁定

吾爱破解——实战去广告、弹窗、主页锁定

2025-02-26 23:02:13 229

原创 汇编语言学习笔记!个人详细总结版!

汇编语言学习笔记!个人详细总结版!

2025-02-26 23:00:17 919

原创 15个网络空间安全的研究方向

15个网络空间安全的研究方向

2025-02-26 22:56:21 219

原创 错误:缺少JavaFX运行时组件,需要使用该组件来运行此应用程序

因此,Java 8 的时候,是没有 Java 模块系统的,而且此时 JavaFX 尚未从 JDK 中分离出来(没有分离出来意味着运行 JavaFX 项目不需要添加 JavaFX 依赖),所以很多老的 JavaFX 项目使用的是 Java 8。下载jdk8,也不需要删除jdk17,可参考文章https://blog.youkuaiyun.com/taiyang3285/article/details/135231807,可做到快速切换,用到哪个jdk就用哪个jdk。当我切换到jdk8之后,jar文件成功运行。

2024-08-10 09:52:41 1166

原创 CE详细使用指南

这里我们已经找到了所有的地址,接下来串一下这些地址看看00601660 + c + 14 +0 + 18把基址(一级指针) "Tutorial-i386.exe"+1FD660 的值取出来,加上一级偏移 0C,当做地址,这是二级指针的地址,再把二级指针的值取出来,加上 14,这是三级指针的地址,依次类推。所以直接搜索这个地址即可。找到血量的地址后,加入到地址栏,然后在地址上按 右键=>找出是什么改写了这个地址,然后点击 改变数值 按钮,出现一行代码(见第五关),双击那行代码(或者点击详细信息)。

2023-11-13 08:17:23 2713

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除