05 2020 档案
摘要:###BUUCTF | ciscn_2019_n_1 在谷歌上查询得知 可以利用在线的binary cloud查看data_4007f4 是什么 补充关于浮点数的机器级表示:参考 https://www.cnblogs.com/bhxdn/p/12653991.html https://www.cn
阅读全文
摘要:其实题目很简单就是用两个数组就可以实现(其实暗含数据的限制,比如10^9,但由于int型最大是2147483647,所以10^9恰好小于此数值,即可用数组来解决),有误的地方还望大佬来斧正。 我的源码: #include<stdio.h> #include<stdlib.h> int main()
阅读全文
摘要:codebloacks:界面优化参考 https://taifua.com/codeblocks-theme.html 效果 这样的颜色与VS的风格以及sublime编辑器的风格很像,也有利于保护眼睛。 以下是subline 的颜色 ##IDA7.0 参考 效果: 试了试在Github上下载颜色文件
阅读全文
摘要:misc | convert 1.txt中都是数字0和数字1 脚本说明:文件读,转化成字符串,后转化为二进制,后转化为16进制,开头有0x 粘贴至Winhex,选取下方的模式粘贴 可以看到是rar文件,在Windows下一1.rar 保存,解压是一张TF社区的图片,查看文件属性,发现base64编码
阅读全文
摘要:###payload的一点思考 addr= 0x401186 payload=0xf*'a'\ +'bbbb'\ +str(addr) print (payload) 已下是凯撒密码解密的一个小的脚本,大佬请略过 m='adsafwef' n='' offset=1 for i in m: j=or
阅读全文
摘要:##BUUCTF | test_your_nc ##BUUCTF | rip 从IDA和远程的链接可以看出问题,IDA(或者说在本地跑时,先接收一句话,后输入点),而远程的输入点提前了,所以写脚本时要注意 问题解决:ret+1 参考 http://blog.eonew.cn/archives/958
阅读全文
摘要:###DVWA是有等级区分的,所以做题之前要先看看等级是否修改,要不然就一直impossible 级别 ###admin&password ##Vulnerability: Brute Force 下面的网址有密码字典,用来load https://github.com/arthur0081/Bla
阅读全文
摘要:##index.php 分析 (结合表单的知识,html具有name属性,name='id'),当然在这里跟这个关系不是很大,$id=$_GET['id']可以认为是从地址栏取id的值,比如地址栏id=3,则$id=3; 代码逻辑分析: 需要id的值,当id没有值时,isset() — 检测变量是否
阅读全文
摘要:##phpstudy安装&sqli-labs部署 可以参考下这篇文章 注意:sqli-labs与php5版本适应较好,但是最新版的phpstudy中默认php是php7版本,所以在phpstudy中要下载php5,并把网站的php版本换成php5,仍用php7会出现很多语法错误。sqli-labs可
阅读全文
摘要:##源码 #include<stdlib.h> #include<unistd.h> #include<string.h> #include<sys/types.h> struct data { char name[64]; }; struct fp { int (*fp)(); }; void w
阅读全文