• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
M1nercy
博客园    首页    新随笔    联系   管理    订阅  订阅
2021年5月6日
数据库_SQL
摘要: SQL语句 ##DML SELECT select 列名称 from 表名称; 展示表中的某一列,可以多写 select * from 表名称; 展示整张表所有的列 DISTINCT select DISTINCT 列名称 from 表名称; 去掉展示列中重复的行 WHERE select 列名称 阅读全文
posted @ 2021-05-06 20:45 M1nercy 阅读(72) 评论(0) 推荐(0)
2021年4月28日
数据库_Armstrong公理系统
摘要: Armstrong公理系统 通俗的讲: 自反律:Y是X的子集,则X->Y 增广律:X->Y,则XZ->YZ 传递律:X->Y,Y->Z,则X->Z 直接看这几个公理挺让人一头雾水的,和之前一样,假设一个情景能更容易的理解这三条定律到底是在干嘛。 下面是一张完整的学生信息表 | 院系 | 专业 | 班 阅读全文
posted @ 2021-04-28 20:03 M1nercy 阅读(5264) 评论(0) 推荐(0)
2021年4月13日
数据库_范式那些事
摘要: 首先,来弄清楚几亿个概念。 数据依赖:主要类型分为函数依赖(Functional Dependency,FD)和多值依赖(Multivalued Dependency) 函数依赖: 给定一个属性的值,另一个属性的值也会确定。如同数学中的函数,输入一个x值得到一个确定的f(x),所以称为函数依赖。举个 阅读全文
posted @ 2021-04-13 16:14 M1nercy 阅读(581) 评论(0) 推荐(0)
2021年3月28日
2021.03.28_Reverse_xCTF_debug_WriteUp
摘要: 丢尽exeinfope中看到是.NET文件,之前没见过.NET 看到无壳,可执行文件,直接丢进IDA,一放进去我就傻眼了,找不到入口函数,连忙百度WP .NET文件需要特殊的反编译工具,我下载的是dnSpy。 直接下断点,调试,看b的值就完了 拿到flag。 这种方法挺取巧的,但是无奈这东西反编译出 阅读全文
posted @ 2021-03-28 16:12 M1nercy 阅读(134) 评论(0) 推荐(0)
2021年3月27日
2021.03.27_Reverse_xCTF_IgniteMe_WriteUp
摘要: 今天早点干活 仍然是常规的Windows可执行程序逆向,拖入exeinfope之后发现没壳直接丢进IDA,找到main函数进入 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // edx int 阅读全文
posted @ 2021-03-27 13:22 M1nercy 阅读(101) 评论(0) 推荐(0)
2021年3月26日
2021.03.26_Reverse_xCTF_re4-unvm-me_WriteUp
摘要: 第二次见python相关的题目,不知道怎么入手,抄了抄了。(原答案链接:https://www.pythonf.cn/read/159367,感谢大佬指点) 拿到的是一个pyc后缀的文件,用Pycharm直接打开是乱码。能直接打开还能叫Re题? 放入python在线反编译网站得到源代码(网址:htt 阅读全文
posted @ 2021-03-26 20:34 M1nercy 阅读(177) 评论(0) 推荐(0)
2021.03.26_Reverse_xCTF_elrond32_WriteUp
摘要: 25号鸽了,今天补两题 第一题,elrond32。丢进exeinfope看了一下又是Ubuntu文件,1分题懒得开虚拟机,直接扔进IDA。 找到main函数,翻译成C。 int __cdecl main(int a1, char **a2) { if ( a1 > 1 && sub_8048414( 阅读全文
posted @ 2021-03-26 15:38 M1nercy 阅读(85) 评论(0) 推荐(0)
2021年3月24日
2021.03.24_Reverse_xCTF_Reversing-x64Elf-100_WriteUp
摘要: 1 signed __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 signed __int64 result; // rax 4 char s; // [rsp+0h] [rbp-110h] 5 unsigned __i 阅读全文
posted @ 2021-03-24 20:45 M1nercy 阅读(106) 评论(0) 推荐(0)
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3