15kwords14 mins.

# IDA 的使用 根据程序的位数选择对应位数的 IDA 打开程序。(附件是 64 位的 一般没有特殊需求,我们直接默认点击 OK 就好了 在 functions windows 里面找到 main 然后在右边的窗口里按 F5 就可以跳出反汇编窗口 buuctf-easyre https://blog.csdn.net/weixin_45723661/category_11348511.html # IDA 功能界面介绍 - 蓝色 : .text section - 深蓝:用户写的函数编译后的代码区 - 浅蓝:编译器自己添加的函数,像启动
1.9kwords2 mins.

# 哈希长度与碰撞情况 以下是各种常见长度的哈希函数及其碰撞情况分析: 哈希长度 (bit) 常见算法 碰撞情况 碰撞年份 发明年份 状态 128-bit MD5 存在已知有效碰撞攻击 2004 年 1992 年 已过时,不推荐使用 160-bit SHA-0, SHA-1, RIPEMD-160 SHA-0: 存在已知有效碰撞攻击 SHA-0: 2004 年 SHA-0: 1993 年 SHA-0: 已弃用,不推荐使用 SHA-1: 存在已知有效碰撞攻击 SHA-1: 2017 年 SHA-1: 1995 年 已过时,不推荐使用 256-bit SHA-256,
12kwords11 mins.

# x3ctf Write Up # 1. Misc # p11n-trophy(签到题): 题目描述: 我们首先会得到这样一份证书: 第一题签到题的答案就是证书下面正中间的 “This certificate does not grant the rank of Master"。 # trophy-plus + trophy-plus64: 这两道目描述一模一样 # 其中一个 flag 是藏在 certificate 周围一圈的位置: 人工将这些内容识别,再翻译成二进制然后解码就会得到 flag def decode_binary(content, mapping):
19kwords17 mins.

# 知识点 https://ctf101.org/web-exploitation/overview/ https://www.youtube.com/watch?v=5C-OtW7C5oU&t=30s https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/flask # 练习网站 buuctf https://adworld.xc