avatar
文章
74
标签
58
分类
25
首页
归档
标签
分类
图库
友人
LogoJamie793’ S Blog
搜索
首页
归档
标签
分类
图库
友人

Jamie793’ S Blog

【Git】Git命令大全
发表于2022-07-30|软件配置|Git
Git命令大全配置123456789101112131415161718192021git init # 初始化本地git仓库(创建新仓库)git config --global user.name "xxx" # 配置用户名git config --global user.email "xxx@xxx.com" # 配置邮件git config --global color.ui true # git status等命令自动着色git config --global color.status autogit config --global color.diff autogit config --global color.branch autogit config --global color.interactive autogit config --global http.proxy "socks/http:host:port"git config --global https.proxy "socks/ht...
【CMake&C&CPP】CMake的安装及使用
发表于2022-07-26|程序设计C++其他软件配置Linux
CMake说明 cmake的定义是什么 ?—–高级编译配置工具 当多个人用不同的语言或者编译器开发一个项目,最终要输出一个可执行文件或者共享库(dll,so等等)这时候神器就出现了—–CMake! 所有操作都是通过编译CMakeLists.txt来完成的—简单 官方网站是 www.cmake.org,可以通过访问官方网站获得更多关于 cmake 的信息 学习CMake的目的,为将来处理大型的C/C++/JAVA项目做准备 CMake安装Windows安装 到https://cmake.org/download/下载对应的Cmake安装程序安装 使用VS Studio 在安装VS Studio的时候选择单个组件,分别安装下列的组件 SDK选择一个安装即可 也是选择任意一个安装即可 添加用于编译 “.sln” 文件的MSBuilder到环境变量中 1C:\Program Files\Microsoft Visual Studio\2022\Enterprise\MSBuild\Current\Bin 输入cmake -h查看目前有哪些Gener...
【CTF&WriteUp】2022-07 “强国杯” WriteUp含Re
发表于2022-07-17|CTFReverseCrypto|CTF•Reverse•Crypto•Python•Misc
战队名:超级飞侠撰写时间:2022-07-16 20:43强国杯【线上-2022】I. WEB【upload_lol】考点 上传绕过解法 经过多次测试发现,文件后缀不能带有php,文件内容不能有<? ,而?>这个好像没有过滤,文件类型改为image/jpeg即可;所以先上传一个.htaccess,内容为 12AddType application/x-httpd-php .jpgphp_value auto_append_file "php://filter/convert.base64-decode/resource=shell.jpg" 然后在shell.jpg文件里面写入base64加密过的一句话木马 蚁剑连上在var目录下得到flag 【file_sql_new】考点 字符型注入 过滤绕过解法 字符型注入,过滤了select,会替换为空,双写select绕过,回显2、3字段 爆表名 爆列名 获取flag路径 使用load_file读取flag II. MISC【welcome_to_QGB】考点 base64解...
【CTF/WP/Crypto】第二届广东大学生网络安全攻防大赛
发表于2022-06-09|CTFCrypto|Crypto•Python
Crypto-xor2程序分析 ”轮环异或加密,你能解开么?格式:flag{}“     文件下载有一个py文件和一个文本文件 从描述可得知就是一个异或加密 从图中分析得知密钥是四位的密钥且不知道,然后flag也不知道。基本上无解了   But!!!从描述中可知flag前四位是”flag”又是异或加密。异或有个特性就是异或两次等于原文那么是不是可以利用给出的前四个flag进行key的解密呢 解密脚本编写123456789101112131415161718# 从cipher中整理得到的数据 encData = [ 0x1E, 0x14, 0x19, 0x1F, 0x03, 0x1E, 0x1B, 0x1B, 0x1A, 0x48, 0x4E, 0x4E, 0x4D, 0x55, 0x1A, 0x1B, 0x1D, 0x4D, 0x55, 0x1C, 0x4B, 0x4A, 0x41, 0x55, 0x19, 0x1B, 0x19, 0x4F, 0x55, 0x41, 0x41, 0x49, 0x4F, 0x41, 0...
【CTF&Re&WriteUp】第二届广东大学生网络安全攻防大赛ReWP
发表于2022-06-08|CTFReverse|C++•CTF•Reverse
LUOJIABASUO 半个月前参加了一场比赛,我主要是负责的Re但是只解出了一个比较简单的那就是Pyre其他的我打开来看了一下就关了甚至没调试。后来发现还是挺简单的一个题目 RE反调试 首先老规矩IDA打开静态分析看看,发现压根无法分析。主要是这里使用了虚表调用。虚表调用的子程序(函数)是在每次运行的时候才计算出来子程序的地址。这导致IDA分析的时候是无法对齐静态的分析的。所以 按照老规矩动态调试挂起来,发现IDA没有控制权无法控制程序当程序运行起来的 时候没有响应切不能在IDA结束远程的调试目标。那说明存在反调试。 如何寻找反调试的地方在哪呢?也挺简单的只要在入口处下个断点不断的运行程序看看哪里IDA没有控制权了那么说明该地方具有反调试 要注意的 是main函数不是最开始的入口,”__scrt_common_main_seh“ 这个子程序才是最开始执行的 引用来自https://www.dazhuanlan.com/relic256/topics/1212274 虽然 VS 系列入口函数均为mainCRTStartup,但不同版本的实现仍...
【WP/CTF】RCTF 2018 Simple vm
发表于2022-06-05|CTFReverse|CTF•Reverse
下载:下载 VM虚拟保护——Simple VM需要知识 数电基础 C语言基础 x86汇编指令 逻辑分析能力 VM保护基本术语 Dispatcher: 调度器,用于判断跳转到对应的Handler执行指令 Handler: 处理器,用于模拟每个指令 分析 下载后发现有两个文件,分别是 p.bin vm_rel 我们直接用IDA打开vm_rel这个文件,发现是一个64位的elf文件。老规矩在左边的Function names中搜索main直接打开main函数查看一下伪代码 - 经过简单的分析知道,首先程序会打开“p.bin”的文件然后在内存中分配一个和文件大小一样大的空间。并把分配 好的内存的地址存放到v5,再经过fread()函数读取文件中的内容存放到内存中 然后调用子程序sub_4008996开始程序的执行 直接双击该子程序进去可以看到由while(1),switch语句构成整个子程序 在虚拟机保护的分析中只要看到类似的结构,就可以判断出该子程序就是整个vm的核心Dispatcher - 看到这里对于初学者来说可能比较...
【CTF/WP】DDCTF 2018黑盒破解——简单的VM入门
发表于2022-06-01|CTFReverse|CTF•Reverse•VM保护
下载:DDCTF 2018黑盒破解 LUOJIBASUO这是我初学VM的第一个程序,虽说网络上有其他博主下写的WP但是对于刚开始学VM的来说我觉得是难以理解的,主要是程序的执行流程懂得了程序如何执行剩下的就好办了。同时感谢其他博主的WP学习了很多 分析文件 文件下载下来后,发现有两个文件 1、ReverseMe.elf 2、flag-48ee204317.txt 根据做题的经验和文件后缀大概猜测一下文件的类型是ELF64的Linux程序。直接用IDA64打开 打开后看可以看到我们猜测的没错,不会猜测可以使用PEID和exeinfope 打开直接搜索main函数,在右侧代码可以看到是判断了byte_603F00的变量是否正确。 把用鼠标点击一下该变量光标放在鼠标上按键盘的 “X” 即可打开变量的交叉引用。如上图,Type中是 “w” 为写,如果是 “r” 就是读,从图中可以看到在sub_40133D这个子程序设置了该参数的数值。双击第一条数据可以直接跳转到对应的地方 发现经过了几个判断成功后才置1,如果按照刚刚的方法直接查找该子程...
【Gitlab】Gitlab版本控制搭建
发表于2022-05-19|未分类
Gitlab Documentation: https://about.gitlab.com/install/#centos-7 下面是和官网不一样的教程 前提概要本来之前用的是Github但因为在国外速度太慢了,为了更好的分享自己的开源不得不更换成Gitee。刚开始还不错知道今天突然发现之前开源的40个左右的项目全部都被锁了需要重新提交审核。不得已才想到搭建自己的Git版本控制 准备工具1、Linux服务器一台,这里我使用的是腾讯云的Centos 2、确保安装了Nginx环境,可以看博主的其他文章快速搭建环境 进入正题查看自己的服务器的版本信息 Last login: Wed May 18 22:24:22 2022 from 113.118.82.119(base) [ ~]# uname -aLinux VM-16-13-centos 3.10.0-1160.11.1.el7.x86_64 #1 SMP Fri Dec 18 16:34:56 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux 从上面可以得是64位的服务器,前往镜像站找到对应的版...
【Unidbg】模拟Android环境Hook Androlua
发表于2022-04-01|程序设计逆向分析AndroidAndroid逆向Java
Unidbg的介绍Allows you to emulate an Android native library, and an experimental iOS emulation. This is an educational project to learn more about the ELF/MachO file format and ARM assembly. Use it at your own risk ! 官方Github: https://github.com/zhkl0228/unidbg 下载Unidbg下载有两种方式进行下载 git clone https://github.com/zhkl0228/unidbg.git 通过git命令clone到本地 通过Github右上角的Code按钮下载zip文件 配置Unidbg下载好之后我们使用Idea将其打开,发现是一个maven工程我们。进行一下简单的设置 首先新建一个Module用于编写我们自己的代码也可以不新建在原有的Module上新建java文件即可。这里因为方便区分自己的和模板的选择...
【CTF】CTF的一把梭Z3
发表于2022-02-25|CTF|CTF•Python
安装z3Z3开源项目地址:https://github.com/z3prover Python文档翻译:https://arabelatso.github.io/2018/06/14/Z3%20API%20in%20Python/ 官方文档 C++ API .NET API Java API Python API (also available in pydoc format) Julia 首先访问Pypi下载对应的架构的whl文件,下载的时候注意对应自己电脑的平台和Python对应的版本。下载好后打开cmd输入pip install 下载的文件路径进行z3的安装。如图所示
123…8
avatar
Jamie793
Welcome to here
文章
74
标签
58
分类
25
Follow Me
公告
Welcome to my blog. The harder you work, the more luck you have.
最新文章
无标题2025-08-18
【LVGL&FSMC】STM32配合FSMC实现8080并口屏移植LVGL2025-08-12
MC(JE) 1.20.1源码层分析刷怪机制——解决无法刷怪问题2025-05-05
【单片机FreeRTOS】RTOS移植常见错误2024-11-06
反激式开关电源分析2024-04-14
分类
  • CTF7
    • Crypto2
    • Reverse5
  • [["硬件基础","原理图"]]1
  • 其他19
    • Linux8
    • 软件配置5
    • 运营维护8
标签
动态调试 LVGL 内存补丁 Java 错误信息 Office Git MCU51 C++ 逆向 内存模型 Tomcat Scrapy 开关电源 STC89C52 Android逆向 Python NIO 运维 VM保护 Androlua 多线程 JetBrains Reverse ESP32 Arduino Misc IDA FSMC 网络 Android PHP 反编译 PC逆向 SQLMap Linux STM32 微信支付 Nginx 单片机
归档
  • 八月 2025 2
  • 五月 2025 1
  • 十一月 2024 1
  • 四月 2024 1
  • 九月 2023 1
  • 四月 2023 1
  • 十一月 2022 1
  • 十月 2022 1
网站信息
文章数目 :
74
本站总字数 :
77.6k
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2020 - 2025 By Jamie793框架 Hexo 7.3.0|主题 Butterfly 5.4.3
搜索
数据加载中