会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Maggie's Blog
我要忘了你的样子,像鱼忘了海的味道。 --《像鱼》
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
···
11
下一页
2019年8月5日
BubbleSort
摘要: 看见了一些乱乱的东西,就想着整理一下,基础的冒泡排序
阅读全文
posted @ 2019-08-05 23:14 Maggieisxin
阅读(190)
评论(0)
推荐(0)
2019年7月23日
crackme---攻防世界
摘要: 首先下载附件之后,查壳 虽然什么也没有发现,但是看一下区段就知道,这个是北斗的壳。所以我们首先载入od开始把壳脱掉 这里面也可以看到pushfd和pushad是北斗壳的特征 这里面我使用是esp定律脱壳,当然也可以使用f8单步,或者镜像法,这里要说一下北斗的壳可以直接下断点at Getversion
阅读全文
posted @ 2019-07-23 16:34 Maggieisxin
阅读(727)
评论(0)
推荐(0)
2019年6月24日
操作系统页面置换算法
摘要: 通常把选择换出页面的算法称为页面置换算法,置换算法的好坏直接影响到系统的性能,不适当的算法可能会导致抖动, 最近学习了一下,算是做一个笔记吧。。。 实现OPT和LRU置换算法 三种置换算法结合
阅读全文
posted @ 2019-06-24 20:57 Maggieisxin
阅读(793)
评论(0)
推荐(0)
2019年6月8日
爬虫--1
摘要: 端午节在学校感到无聊,正好看到了网页爬虫的教程,就学着做了一下,哈哈还是挺有意思的, 基本上需要的工具和环境如下: 1、安装的是python3的环境(注意了如果在安装的时候没有勾选环境变量的话,那就得自己配置了,实在不会百度有好多的教程) 2、安装pip,在cmd里安装 3、安装beautifuls
阅读全文
posted @ 2019-06-08 18:30 Maggieisxin
阅读(141)
评论(0)
推荐(0)
2019年6月4日
实验吧---该题不简单
摘要: 首先打开查看: 题目的要求是找出用户名为hello的注册码,初步猜测是注册机,我们简单的注册一下看看。 用户名就是hello随便你输入一个注册码,结果不出意外就是无效的,从这里我们可以看到这里出现的新的messagebox,初步猜测用ollydbg调试的时候会用到,这里猜测最后的flag就是注册码
阅读全文
posted @ 2019-06-04 08:13 Maggieisxin
阅读(337)
评论(0)
推荐(0)
2019年6月2日
实验吧——Recursive
摘要: 环境:win10,kali虚拟机 工具:ida 虚拟机打开看看,发现是ELF文件,运行一下,额没有什么发现。 Ida打开看看,发现是在文件内部运行python解释器,百度搜索了一个基本上可以找到Py_FrozenMain,跟进 向下看,就发现有两个变量,之后都会调用_getenv函数: 函数用来返回
阅读全文
posted @ 2019-06-02 13:16 Maggieisxin
阅读(283)
评论(0)
推荐(0)
2019年5月16日
PE文件结构
摘要: 当一个PE文件被执行时,PE装载器首先检查DOS header里面的PE header的偏移量,如果找到就直接跳转到PE header的位置 当PE装载器跳转到PE header后,第二步,就是检查PEheader是否是有效的,如果该PE header有效就跳转到PE header的尾部, 紧跟在P
阅读全文
posted @ 2019-05-16 20:32 Maggieisxin
阅读(153)
评论(0)
推荐(0)
2019年5月12日
dMd----攻防世界
摘要: 首先在Linux上查看题目,没有什么发现elf文件,之后使用ida打开看看,找到main函数,f5查看, 上图一些字符是char过的,便于查看,发现是一个if else语句,先经过了MD5加密然后判断v41,是否是符合条件,所以根据这个条件,我们可以返回使用md5解密 780438d5b6e29db
阅读全文
posted @ 2019-05-12 20:16 Maggieisxin
阅读(424)
评论(0)
推荐(0)
2019年5月11日
maze-----攻防世界
摘要: 题目下载之后在linux上查看一下 发现是elf文件尝试运行一下: 要求输入正确的flag才可以,ida查看 交叉引用 对长度和开头对比,进行判断。 转到400690查看 和#进行比较,hex 是一个8*8的矩阵,走到23的位置上下左右分别是.0Oo flag为nctf{o0oo00O000oooo
阅读全文
posted @ 2019-05-11 22:09 Maggieisxin
阅读(1197)
评论(0)
推荐(0)
2019年5月9日
no-strings-attached-----攻防世界
摘要: 拿到题目到虚拟机里的查看一下 把这些十进制数字转换为16进制,然后利用python deocde 注意0 87这里需要舍弃
阅读全文
posted @ 2019-05-09 19:33 Maggieisxin
阅读(1621)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
···
11
下一页
公告