2024年6月21日

摘要: “类对象”和“成员函数”,前者的权限决定了在能否在外部使用,而后者是开发者写好的。 protected成员的作用是让派生类能够访问,但是自己的类对象不能访问。在基类中变量的类型和继承的类型共同决定了在派生类中有哪些变量,以及是否对外公开。 派生类成员函数(内部)能否访问一个变量只取决于在基类中给他的 阅读全文

posted @ 2024-06-21 23:18 woc0x00008279 阅读(1) 评论(0) 推荐(0) 编辑

2024年5月21日

摘要: 《c++标准程序库》: chapter5: map和multimap除了常规的使用中括号赋值,还可以使用成员函数insert插入一个pair,如 dict.insert(std::make_pair(key,value)) P90 ,使用其iterator解引用得到的也是pair,所以it->fir 阅读全文

posted @ 2024-05-21 23:57 woc0x00008279 阅读(4) 评论(0) 推荐(0) 编辑

2024年4月10日

摘要: 0.基本原理 注意:当自己使用./xxx.sh的时候,其实是使用了一个新的shell来运行,因此所有的环境变量设置都会失效。我们可以使用.或者source读取这个脚本来在当前环境下执行。注意:这种情况下就不要exit了,否则shell会退出。其实在自己平时运行shell脚本的时候,新建了一个shel 阅读全文

posted @ 2024-04-10 23:16 woc0x00008279 阅读(3) 评论(0) 推荐(0) 编辑

2024年4月8日

摘要: 第五章: level2: 用file查看文件类型,解压后得到的二进制文件能够直接执行,输出一个数字,每次运行都不同,且如果两次命令间隔时间很短,输出内容一样,猜测用时间来随机化种子。(time(NULL)的参数空指针传递时,发现用了xor %edx,%edx,这是一种很常见的设置0方法)我们进一步在 阅读全文

posted @ 2024-04-08 00:37 woc0x00008279 阅读(7) 评论(0) 推荐(0) 编辑

2024年4月6日

摘要: xml简介: https://developer.mozilla.org/zh-CN/docs/Web/XML/XML_Introduction html的超链接: href 而不是herf 阅读全文

posted @ 2024-04-06 23:32 woc0x00008279 阅读(6) 评论(0) 推荐(0) 编辑

2024年4月3日

摘要: set env NUM=3,设置环境变量 b *0x23414f,注意*要加上去 info register rcx查看寄存器的值 r arg1 arg2,运行时加上参数 x/ <n | f | u> addr n:是正整数,表示需要显示的内存单元的个数,即从当前地址向后显示n个内存单元的内容, 一 阅读全文

posted @ 2024-04-03 14:48 woc0x00008279 阅读(11) 评论(0) 推荐(0) 编辑

摘要: dd命令的bs=n应该加上! Linux日志: rsyslog服务,配置文件/etc/rsyslog.conf中可以修改将哪些信息记录入哪个文件,在修改的时候尽量加上注释(养成良好习惯!) rsyslog的文件在手动修改之后就不能够再记录,所以不能用vim等直接修改!(重启这个服务可以解决) 尝试写 阅读全文

posted @ 2024-04-03 14:44 woc0x00008279 阅读(6) 评论(0) 推荐(0) 编辑

2024年3月28日

摘要: <c-v>使用竖直方向的可视模式,对其操作会多行同步,esc后显示 <c-r> redo ^移动到行首第一个非空白字符,在编程时很有用; 2$移动到下一行的行末 <num>f<char>向后搜索第num个字符;t也是向后搜索,只是不会落在目标上,而是前一位(to),而且t在其它的组合中也基本符合这个 阅读全文

posted @ 2024-03-28 12:47 woc0x00008279 阅读(4) 评论(0) 推荐(0) 编辑

2023年12月1日

摘要: 文件格式:已经初始化的全局变量和局部静态变量放在.data段,未初始化放在.bss(全是0,也没必要占位置);而动态变量则在运行时在栈上分配(本身应该在代码段中); 逆向分析:很多时候需要把握好特征,比如某些壳的特点;pop和push会在什么时候出现等 在给hello.c脱壳时,在popad之后找到 阅读全文

posted @ 2023-12-01 20:44 woc0x00008279 阅读(8) 评论(0) 推荐(0) 编辑

2023年11月22日

摘要: [错误的md5] 通过末尾的=符号猜测为base64编码,先一次解密,得到flag{b9768a37b47beb2d88e2dboe76a39bb3},提交后失败 刚开始以为是需要对这个md5二次解密,但是解密不成功,格式错误,发现出现了非法字符o,猜测应该用0替换,是不是直接提交md5值而不用二次 阅读全文

posted @ 2023-11-22 22:13 woc0x00008279 阅读(31) 评论(0) 推荐(0) 编辑