图床自动上传脚本创建 前言 不知道什么时候开始平时经常使用的sm.ms图床网站突然就被墙了,怎么登都上不去…然后恰巧本人魔法上网莫名的也崩了,30G的流量一点都用不出去,两者似乎达成了莫名的Combo,让我想要上传图片写个人博客变得困难起来了。起初在泥电某群内遇到一个QQ图床,但是发现不能上传Hexo,最后幸运的是在好朋友的帮助下找到了sm.ms的一个备用链接smms.app,同时也注意到了上传图片的限制,一次性传的图 2022-09-12 Others
C++ 核心编程 堆空间开辟地址 ——— new 开辟空间 我们利用new可以在堆区开辟空间,堆区由程序员进行管控,可以手动进行管理数据存放内存的释放与否,若不写释放过程,则堆区数据会在程序结束时由OS自动释放 开辟空间形式: 1new int(10) // 在堆上开辟了一个 int 类型的数据,new 返回的是对应数据类型的一个指针,括号内为其对应的值 如果我们想要访问该堆空间的数据我们可以创建一个对应数据类型的 2022-09-11 Programming
XSS 攻击 分类 XSS攻击大致可以分为三类 存储型XSS:存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃Cookie 反射型XSS:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。 2022-09-05 Web
SQL 注入 简单数据库操作 select 1select * from user where id = 1; select + 列名(* 代表所有) from + 查询表 + where + 查询内容 上面查询语句等价于 1select * from user where id in ('1'); 从user表,擦寻所有包含id为1的数据 同时我们可以使用()提高对应的查询优先级,数据库将 2022-08-29 Web
2020 网鼎杯(青龙组) jocker 拿到程序,拖入IDA进行反编译,我们可以获取到一些基本的信息 我们可以得到flag的长度为24,同时点击对应的encrypt可以发现跳到的是一个地址,我们可以断定是一个SMC程序,程序将我们的输入保存了两份,第一份用来判断是否是假的flag,第二部分用于真正的加密,同时判断是否与flag加密后相同 我们可以利用一个SMC解密脚本进行手动解密来进行静态分析,而不是动态调试来进行解密 1234567 2022-08-15 Reverse
第一次固件逆向 —— cnss招新 IDA bao zha le 前言 第一次接触固件逆向,写题期间还是收获了许多东西,将这第一次逆向过程记录一下,方便日后补充学习相关东西,也希望能给第一次接触固件逆向的后人一定参考 设置IDA 最开始拿到这个固件时,以为是elf文件转换成了bin文件,然后根据题目的ARM傻乎乎的去配置Linux装了一个arm-linux-objdump把给的bin转换成了一个asm汇编文件…打开一看,整个人都不想写了,太长了…还全都是汇编…后 2022-08-13 Reverse
2022全国大学生信息安全竞赛决赛 Re —— analgo 前言 本来想练习一下Go的有关题目的,不知不觉就找到了这个…被硬生生暴打,坐牢几天后想到为什么不可以直接使用爆破反正也就42位flag,最坏的情况下也就是98的42次方(不会真的有人打开输入关闭去这样爆破吧…),简单的找了点参考,发现和今年还是去年的一个hgame的题目有点相似,hgame的那个题目叫hardasm,看官方的wp看的头大…但是校外的一个师傅给出了subprocess进行爆破的一种方 2022-08-11 Reverse
2022 虎符逆向FBPE复现 拿到程序拖入PE可以发现是一个64位程序,拖入IDA中反编译出来我们可以明显看到有一个BPF program的提示信息 BPF就是实现了一个内核虚拟机,也是ELF格式,通常以文件形式存在或内联编译进程序 参考文章: http://blog.leanote.com/post/xp0int/2022-虎符网络安全 https://blog.csdn.net/pwl999/article/deta 2022-08-08 Reverse
2022 强网逆向部分题解 前言 整个比赛打下来就只有坐牢、坐牢还是坐牢…萌新逆向选手拿到的都是一堆ELF然后进行着一堆奇怪的函数…完全看不懂…或许只有GameMaster算是我能看懂的题目吧… GAME MASTER 感觉整场比赛下来的逆向签到题目,本质上是一个C#编写的一个21点游戏,因为看不懂C#只能连蒙带猜的看,毕竟和C还是长得有些相似,还算好理解… 我们将其拖入到PE中进行查看 可以很明显的发现是一个C#文件,使 2022-08-06 Reverse
gmpy2常见函数使用 初始化大整数 1234import gmpy2gmpy2.mpz(909090)result:mpz(909090) 求大整数a,b的最大公因数 1234import gmpy2gmpy2.gcd(6,18)result:mpz(6) 求大整数x模m的逆元y 12345import gmpy2#4*6 ≡ 1 mod 23gmpy2.invert(4,23)result:mpz(6) 检验大整数是 2022-08-03 Crypto