会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
M1nercy
博客园
首页
新随笔
联系
管理
订阅
2021年5月6日
数据库_SQL
摘要: SQL语句 ##DML SELECT select 列名称 from 表名称; 展示表中的某一列,可以多写 select * from 表名称; 展示整张表所有的列 DISTINCT select DISTINCT 列名称 from 表名称; 去掉展示列中重复的行 WHERE select 列名称
阅读全文
posted @ 2021-05-06 20:45 M1nercy
阅读(72)
评论(0)
推荐(0)
2021年4月28日
数据库_Armstrong公理系统
摘要: Armstrong公理系统 通俗的讲: 自反律:Y是X的子集,则X->Y 增广律:X->Y,则XZ->YZ 传递律:X->Y,Y->Z,则X->Z 直接看这几个公理挺让人一头雾水的,和之前一样,假设一个情景能更容易的理解这三条定律到底是在干嘛。 下面是一张完整的学生信息表 | 院系 | 专业 | 班
阅读全文
posted @ 2021-04-28 20:03 M1nercy
阅读(5264)
评论(0)
推荐(0)
2021年4月13日
数据库_范式那些事
摘要: 首先,来弄清楚几亿个概念。 数据依赖:主要类型分为函数依赖(Functional Dependency,FD)和多值依赖(Multivalued Dependency) 函数依赖: 给定一个属性的值,另一个属性的值也会确定。如同数学中的函数,输入一个x值得到一个确定的f(x),所以称为函数依赖。举个
阅读全文
posted @ 2021-04-13 16:14 M1nercy
阅读(581)
评论(0)
推荐(0)
2021年3月28日
2021.03.28_Reverse_xCTF_debug_WriteUp
摘要: 丢尽exeinfope中看到是.NET文件,之前没见过.NET 看到无壳,可执行文件,直接丢进IDA,一放进去我就傻眼了,找不到入口函数,连忙百度WP .NET文件需要特殊的反编译工具,我下载的是dnSpy。 直接下断点,调试,看b的值就完了 拿到flag。 这种方法挺取巧的,但是无奈这东西反编译出
阅读全文
posted @ 2021-03-28 16:12 M1nercy
阅读(134)
评论(0)
推荐(0)
2021年3月27日
2021.03.27_Reverse_xCTF_IgniteMe_WriteUp
摘要: 今天早点干活 仍然是常规的Windows可执行程序逆向,拖入exeinfope之后发现没壳直接丢进IDA,找到main函数进入 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // edx int
阅读全文
posted @ 2021-03-27 13:22 M1nercy
阅读(101)
评论(0)
推荐(0)
2021年3月26日
2021.03.26_Reverse_xCTF_re4-unvm-me_WriteUp
摘要: 第二次见python相关的题目,不知道怎么入手,抄了抄了。(原答案链接:https://www.pythonf.cn/read/159367,感谢大佬指点) 拿到的是一个pyc后缀的文件,用Pycharm直接打开是乱码。能直接打开还能叫Re题? 放入python在线反编译网站得到源代码(网址:htt
阅读全文
posted @ 2021-03-26 20:34 M1nercy
阅读(177)
评论(0)
推荐(0)
2021.03.26_Reverse_xCTF_elrond32_WriteUp
摘要: 25号鸽了,今天补两题 第一题,elrond32。丢进exeinfope看了一下又是Ubuntu文件,1分题懒得开虚拟机,直接扔进IDA。 找到main函数,翻译成C。 int __cdecl main(int a1, char **a2) { if ( a1 > 1 && sub_8048414(
阅读全文
posted @ 2021-03-26 15:38 M1nercy
阅读(85)
评论(0)
推荐(0)
2021年3月24日
2021.03.24_Reverse_xCTF_Reversing-x64Elf-100_WriteUp
摘要: 1 signed __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 signed __int64 result; // rax 4 char s; // [rsp+0h] [rbp-110h] 5 unsigned __i
阅读全文
posted @ 2021-03-24 20:45 M1nercy
阅读(106)
评论(0)
推荐(0)