2.1kwords2 mins.

# PWN # ELF 文件 ELF 文件中包含多个节 section. 名称 作用 .text 代码 .rdata 字符串,不可修改的数据 .data 已经初始化的可修改数据 .bss 未被初始化的可修改数据 .ple 与 .got 动态链接函数地址 GOT 表介绍的博客 lgdb a.outstartvmmap用 vmmap 可以看到内存的表 可以看到内存里有 libc.so 这个库 libc 直接运行可以显示出版本 l./libc-2.23.so# 工具 # Pwntool # 本地调试 nio = proce
3.6kwords3 mins.

# Electron 桌面应用开发 # 配置环境 首先需要安装 NodeJS,https://nodejs.org/en, 安装好后用下面命令检查 lnode -v# 创建项目 在一个空文件夹里面 lnpm init然后一路回车,会给一个 package.json 里面的 main 是主程序的入口,一般是 main.js 然后我们创建一个 main.js , 就可以开始写代码了 还有一步是安装 Electron lnpm install electron --save-dev然后再 package.json 里加入 start 命令 n"
31kwords28 mins.

# E-CTF 比赛 Write Up [TOC] # 1. Cryptography(密码学) # ASCII me anything but not the flag 根据它的提示,我们先将这段内容用 ASCII 解码,得到: 108 100 111 109 123 85 99 49 122 95 106 53 95 79 111 51 95 88 52 116 95 48 109 95 51 111 88 121 90 107 97 106 48 105 125 10 10 69 98 111 98 32 102 112 32 118 108 114 111 32 104 98 118
15kwords14 mins.

# IDA 的使用 根据程序的位数选择对应位数的 IDA 打开程序。(附件是 64 位的 一般没有特殊需求,我们直接默认点击 OK 就好了 在 functions windows 里面找到 main 然后在右边的窗口里按 F5 就可以跳出反汇编窗口 buuctf-easyre https://blog.csdn.net/weixin_45723661/category_11348511.html # IDA 功能界面介绍 - 蓝色 : .text section - 深蓝:用户写的函数编译后的代码区 - 浅蓝:编译器自己添加的函数,像启动
1.9kwords2 mins.

# 哈希长度与碰撞情况 以下是各种常见长度的哈希函数及其碰撞情况分析: 哈希长度 (bit) 常见算法 碰撞情况 碰撞年份 发明年份 状态 128-bit MD5 存在已知有效碰撞攻击 2004 年 1992 年 已过时,不推荐使用 160-bit SHA-0, SHA-1, RIPEMD-160 SHA-0: 存在已知有效碰撞攻击 SHA-0: 2004 年 SHA-0: 1993 年 SHA-0: 已弃用,不推荐使用 SHA-1: 存在已知有效碰撞攻击 SHA-1: 2017 年 SHA-1: 1995 年 已过时,不推荐使用 256-bit SHA-256,
12kwords11 mins.

# x3ctf Write Up # 1. Misc # p11n-trophy(签到题): 题目描述: 我们首先会得到这样一份证书: 第一题签到题的答案就是证书下面正中间的 “This certificate does not grant the rank of Master"。 # trophy-plus + trophy-plus64: 这两道目描述一模一样 # 其中一个 flag 是藏在 certificate 周围一圈的位置: 人工将这些内容识别,再翻译成二进制然后解码就会得到 flag def decode_binary(content, mapping):
19kwords17 mins.

# 知识点 https://ctf101.org/web-exploitation/overview/ https://www.youtube.com/watch?v=5C-OtW7C5oU&t=30s https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/flask # 练习网站 buuctf https://adworld.xc