11 2024 档案
Pwn学习路线
摘要:来源:CTF竞赛权威指南(Pwn篇) 1、底层代码学习 编程基础:Python/C/C++/汇编语言 其他知识:计算机组成原理、操作系统、编译原理 课程: 网易云课堂的“顶尖中文大学计算机专业课程体系” https://study.163.com/curricula/cs.htm 2、静态反编译 熟
Python输入多个变量和输入列表
摘要:输入多个变量:map map()函数的基本用法是将一个函数和一个可迭代对象作为参数传递给它,然后返回一个迭代器,该迭代器会生成经过指定函数转换后的元素。 a,b=map(int,input().split()) 例题:P1980 [NOIP2013 普及组] 计数问题 numlist = [] co
Kali Linux的Pwn环境搭建
摘要:链接指北: 1、安装pwntools、gdb等插件 参考链接:https://blog.csdn.net/Bossfrank/article/details/130213456 2、途中出现以下问题解决方案 链接:https://blog.csdn.net/2202_75762088/article
在Windows配置WSL2+VSCode编程环境
摘要:感觉周围的人都是用的虚拟机运行linux+vscode,今天我想到一个更好的方法,用wsl2+vscode混合,可以在windows本地编代码,然后在linux内编译运行,非常的高效 配置教程: 1、开始菜单里搜索功能,并打开启用或关闭Windows功能 打开框出的三个功能 然后重启 2、在微软应用
几道C++题目
摘要:1、初定义一个数组的值,每一行找出最大值放在每一行最后面 #include<iostream> using namespace std; int main() { int a[5][6]={{1,2,3,4,5},{5,6,7,8,9},{9,10,11,12,13},{13,14,15,16,17
volatility2指令
摘要:1、检查该内存镜像操作系统(服务号/32/64)、获取时间 volatility -f mem.vmem imageinfo 2、列出该内存的所有进程信息 volatility -f mem.vmem --profile=xx pslist 提取出进程的文件 volatility -f mem.vm
学校CTF纳新赛WP
摘要:Misc 方向 1.misc-forensics 首先用volatility2对内存镜像进行分析 然后用Win7SP1x64进一步分析镜像。 想到flag可能藏在文件中,于是对系统文件进行扫描 发现镜像缓存中出现可疑文件flag.zip,于是将其导出 将导出的file.None.0xfffffa80
不能用AI解决的RSA题目
摘要:RSA基础 e,n是公开钥匙 d是私用钥匙 c是密文 m是明文(包含flag) n = pq d = invert(e, (p-1)(q-1)) m = pow(c, d, n) # 解密 flag = long_to_bytes(m) #转文字 1、相邻素数 q = gmpy2.next_prim
BurpSuite功能介绍
摘要:Burp Suite一共包含13个功能模块,它们帮助渗透测试人员更好地了解目标应用的整体状况、当前的工作涉及哪些目标、攻击面等信息。 Burp Suite Target主要包含站点地图、目标域、Target工具域并分析可能存在的漏洞。 Burp Suite Spider主要用于大型的应用系统测试,它
sqlmap主要参数
摘要:重要参数 参数 描述 -a, --all 获取所有信息 -b, --banner 获取数据库管理系统的标志 -current -user 获取数据库管理系统的当前用户 -current -db 获取数据库管理系统的当前数据库 -hostname 获取数据库服务器的主机名称 -is -dba 检测DB
图片隐写快解
摘要:1.把图片拖到随波逐流,binwalk显示多个文件直接分离出其他文件,同时看文件有没有自带flag 2.分析不出再用stegsolve 2.1 gif文件用Frame Browser找隐藏 2.2 选择Data找LSB 2.3 选用滤镜找隐藏点 3.用blindwatermark看图片是否存在盲水印