摸鱼人! 欢迎来到此博客 系究极摸鱼人捏 ~ 本博客上可能会更新各种各样的奇奇怪怪的东西,主要是纪录一些个人的学习和一些感悟 ~ 可能更新频率不高,但是我会继续更新的 ~ 顺带提一下[持续更新]的文章更新可能会被咕咕很久 ~ 可以多多关注一下 ~ 本博客也开通了留言功能,虽然不一定能够及时看到,但是希望大家能够多多交流,互相学习呀 ~ 2022-03-14 Others
内网渗透学习笔记 第一章 1.1 工作组 **概念:**将不同的计算机按功能(或部门)组成的一个计算机集合 **特点:**工作组没有集中管理的作用,所有计算机都是对等的(即没有客户机与服务机之分) 域 基本概念 一个具有安全边界的计算机集合(安全边界指一个域中的用户无法访问另一个域中的资源) 什么是域控制器 域中一台类似管理服务器的计算机 域控制器的特点 负责所有连入的计算机和用户的验证工作 存在有域内账户、密码等 2024-06-11 Web
算法小记 —— 差分数组 适用性 差分数组主要适用场景频繁对原始数组的某个区间的元素进行增减 原理 差分数组有点类似于前缀和,我们同样的需要构建一个数组用于存储数据,与前缀和不一样的是数组中的每一项求解的是num[i] - nums[i-1] 我们得到相应的差分数组后想要还原对应的原数组也是十分简单的,逻辑如下: 12345678vector<int> result() { vector< 2024-02-29 Algorithm
算法小记 —— 二维矩阵前缀和 适用性 前缀和技巧适⽤于快速、频繁地计算⼀个索引区间内的元素之和 原理 304. 二维区域和检索 - 矩阵不可变 - 力扣(LeetCode) 给定一个二维矩阵 matrix,以下类型的多个请求: 计算其子矩形范围内元素的总和,该子矩阵的 左上角 为 (row1, col1) ,右下角 为 (row2, col2) 。 实现 NumMatrix 类: NumMatrix(int[][] ma 2024-02-27 Algorithm
算法小记 —— 一维数组前缀和 适用性 前缀和技巧适⽤于快速、频繁地计算⼀个索引区间内的元素之和 原理 本质上相当于将一个数组内的元素进行累加,构建一个新的数组用于记录对应下标位置处的累加和 参考图: 那么我们需要求解某一连续范围内的元素和时,便可以直接转换为新数组对应下标的差 例子 303. 区域和检索 - 数组不可变 - 力扣(LeetCode) 给定一个整数数组 nums,处理以下类型的多个查询: 计算索引 left 2024-02-27 Algorithm
QilingLab Quickstart 前言 此Lab用于快速熟悉Qiling框架的主要功能,其拥有两个版本x86-64以及aarch64两个版本,获取可以访问下面的页面 Shielder - QilingLab – Release 其包含11个挑战: 1234567891011Challenge 1: Store 1337 at pointer 0x1337.Challenge 2: Make the 'uname 2024-01-03 Labs
在摇摆中拟合出人生曲线 —— 致我的2023 晃眼就到了2023年末了,看向过去有着许多变化,然而望向未来却是摇摆不定… 从第一次逛迪士尼、第一次加入某团队、第一次班级团建、第一次参观某酒吧舞、第一次近距离感受”抽象艺术“、第一次以正式身份参与某比赛出题工作、第一次看话剧、第一次参与到大型赛事志愿者工作中、第一次独自线下旅游、第一次参与国家项目到第一次近距离感受“学术”。 看向那美好的迪士尼,我们把童真留在了那里,独自面对冷酷的生活。回想“我 2023-12-31 Summary
AES 白盒学习 前言 最近终于考完学校里的一些课程了,也有时间来看看这个最近几次在逆向题目中遇到的大坑了。 本文对互联网上部分查询到的资料进行学习,并将其进行整理记录,具体深入了解还需要读者自行完成。 实际上就是给自己菜找个借口 白盒AES的实现 白盒算法是将密钥混淆到算法中,让攻击者无法获取到算法的内部细节,也无法还原出密钥的一种算法(实际上还是有方法的)。 通常来说白盒AES的实现有三种方式:Chow等人 2023-12-27 Crypto
DASCTF 2023-07 & 0x401 TCP 前言 过了好久才想起来这道题,如果不是某课程中有逆向一个Linux下的CS模式的Socket,不然还想不起来写这篇文 TCP 本题实现了一个在Linux下的一个Socket TCP通信,题目给了一个客户端,以及一个流量包,提供我们分析 在程序的开始的init,便初始化了一个随机数字符: 之后设置对应的服务器地址以及对应端口信息 随后通过recv进行接收数据,我们根据对应的接收长度可以从流量包中 2023-12-04 Reverse
Neshta 样本分析 前言 最近群里一位师傅开远程桌面暴露3389端口时被人打了,然后上传了一个勒索程序,并触发了,在该师傅一番抢救后留下了一个样本,丢到微步上看了看之前好像还没人提交,猜测应该是某种方式内嵌的一个样本。然后找该师傅要了个被杀毒处理后剩下的东西看了看。 分析之前样本就被Windows Defender识别为 Neshta.A,但是换到火绒下又是 Neshta.C,有点摸不着头脑,同时网上相关资料也比 2023-11-30 Malware Reverse