摘要: 汇编语言 多种寻址方式实现内存读写 在调试器中编程,用多种寻址方式实现:在一块可读写的内存中写入“11H,22H,33H,44H”,重复100次 首先在“内存布局”页面寻找可读写内存 找到相应位置 下面每次运行完毕后均重新运行恢复上述情形 直接寻址 设置ECX=100,ESI=004B8000H 代码 结果 寄存器间接寻址 设置ECX 阅读全文
posted @ 2022-03-13 11:20 Xiaohanahahah 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 最新版Phpstorm安装、初始配置、汉化与破解 安装包与破解工具 首先给出最新版Phpstorm的安装包与破解包 链接:https://pan.baidu.com/s/1bRFtNu0yLHswwGxU51fK0w 提取码:yxh1 --来自百度网盘超级会员V2的分享 安装 首先打开安装程序,点击next 选择合适的安装位置后点next 选择第一 阅读全文
posted @ 2022-03-10 23:02 Xiaohanahahah 阅读(4229) 评论(1) 推荐(1) 编辑
摘要: Ubuntu中使用命令行调用openssl中的RC4算法加解密 首先进行Ubuntu上openssl的安装和配置,可以参考这篇博客 https://blog.csdn.net/shiyong1949/article/details/78212971 其中有一点问题,就是yum无法使用,因此对应的缺少zlib.h文件通过以下命令安装 sudo apt-get in 阅读全文
posted @ 2022-03-07 23:05 Xiaohanahahah 阅读(387) 评论(0) 推荐(0) 编辑
摘要: 徒手使用粘滞键sethc漏洞绕过Windows7登录密码 1 漏洞利用过程 在登录界面按五次shift,打开粘滞键 开机过程中强制关机,然后开机,回车会进入修复模式 一段时间后,出现弹窗,选择取消 继续等待,至出现以下界面 点击查看问题详细信息下拉按钮,点击最下面的.txt链接 点击文件/打开 找到以下路径 找到以下文件 将其随便改一个名字 再找到cmd 阅读全文
posted @ 2022-03-04 20:59 Xiaohanahahah 阅读(1283) 评论(1) 推荐(0) 编辑
摘要: 附加式图片隐写之图种形式隐写 应对策略 BUUCTF【二维码】 https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 图种: 一种采用特殊方式将图片文件(如jpg格式)与rar文件结合起来的文件。该文件一般保存为jpg格式,可以正常显示图片,当有人获取该图片后,可以修改文件的后缀名 阅读全文
posted @ 2022-03-04 11:13 Xiaohanahahah 阅读(309) 评论(0) 推荐(0) 编辑
摘要: 附加式图片隐写之直接附加字符串 应对策略 BUUCTF【你竟然赶我走】https://buuoj.cn/challenges#%E4%BD%A0%E7%AB%9F%E7%84%B6%E8%B5%B6%E6%88%91%E8%B5%B0 【乌镇峰会种图】ttps://buuoj.cn/challenges#%E4%B9%8C%E9%95%87 阅读全文
posted @ 2022-03-04 10:25 Xiaohanahahah 阅读(466) 评论(0) 推荐(0) 编辑
摘要: Win7利用NSA的MS17-010漏洞利用工具攻击Win7 64并加载dll实现反弹shell给kali 实验三 Win7利用NSA的MS17-010漏洞利用工具攻击Win7 64并加载dll实现反弹shell给kali 攻击机Win7 IP:192.168.23.128 靶机Win7 64 IP:192.168.23.129 监听机kali IP:192.168.23.127 Win7利用NSA的MS 阅读全文
posted @ 2022-01-23 23:15 Xiaohanahahah 阅读(363) 评论(0) 推荐(0) 编辑
摘要: kali利用Meterpreter渗透工具通过Win7的MS17-010漏洞攻击Win7 64 利用nmap扫描靶机是否开启了445端口 ┌──(yuxiaohan㉿kali)-[/home/yuxiaohan] └─PS> nmap -sV 192.168.23.129 Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-23 13:14 C 阅读全文
posted @ 2022-01-23 13:55 Xiaohanahahah 阅读(1108) 评论(0) 推荐(0) 编辑
摘要: Win7利用NSA的MS17-010漏洞利用工具攻击Win7 64 IP查询 首先查询靶机和攻击机的IP地址: 靶机:192.168.53.43 攻击机:192.168.53.86 运行fb.py文件实施Eternalblue攻击 运行fb.py脚本 指定攻击目标和log目录 [?] Default Target IP Address [] : 192.168.53 阅读全文
posted @ 2022-01-23 12:30 Xiaohanahahah 阅读(350) 评论(0) 推荐(0) 编辑
摘要: qiskit-metal入门实验 下面准备尝试一个量子芯片示例,该示例使用Qiskit MetalGUI元件在本地模拟。这是一个制作量子位的简单示例 from qiskit_metal import designs, draw, MetalGUI, Dict, open_docs design = designs.DesignPla 阅读全文
posted @ 2022-01-21 10:11 Xiaohanahahah 阅读(219) 评论(0) 推荐(0) 编辑