自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

y4ung

Life is fucking hard.Remember that the beauty of life is that you can always do better.

  • 博客(118)
  • 资源 (4)
  • 论坛 (15)
  • 问答 (11)
  • 收藏
  • 关注

原创 Jupyter Lab报错:ImportError: DLL load failed while importing win32api: 找不到指定的模块

前言昨天把conda的环境搞崩了,重新开了一个。在运行jupyter lab的时候,报错:...import win32apiImportError: DLL load failed while importing win32api: 找不到指定的模块。解决一开始我用pip重新安装,发现没有用。o(╥﹏╥)o最后,看了网友提供的方法解决了:首先,找到文件pywin32_postinstall.py,路径在[Path to Anaconda3]\Scripts\然后执行:python [P

2021-01-11 09:29:19 26

原创 ST2020

2020年最后一天,坐在实验室里写一下今年的总结。可能有的人会对文章的标题感到疑惑,为什么叫“ST2020”?其实呢,在文章标题前面应该还有个星号的,也就是说这篇文章的标题应该是*ST2020。*ST的含义是当一只股票有退市风险时,会在名称前面加上一个*ST,但是文件名不让加星号呀o(╥﹏╥)o。无他,只是想表达2020快过去了而已。滞涨的2020我的2020是一个“滞涨”的状态。疫情在家学习的时候没有好好把握时间找方向。在九月初来实验室以后,决定开始打CTF,做Reverse题(当时还是决定转博

2020-12-31 22:53:21 26

原创 攻防世界Reverse进阶区-easy_Maze-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题easy_Maze2. 分析$ file easy_Mazeeasy_Maze: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0, BuildID[sha1]=0cb6db3836551a104de9a42d40

2020-12-04 20:44:13 45

原创 攻防世界Reverse进阶区-SignIn-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题SignIn题目来源: 2019_SUCTF2. 分析2.1 静态分析$ file signinsignin: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0, BuildID[sha1]=b98a398a7beb

2020-12-04 20:36:17 85

原创 python爬虫利用代理池更换IP

0. 前言周日在爬一个国外网站的时候,发现用协程并发请求,并且请求次数太快的时候,会出现对方把我的服务器IP封掉的情况。于是网上找了一下开源的python代理池,这里选择的是star数比较多的proxy_pool1. 安装环境# 安装python虚拟环境, python环境最好为python3.6,再往上的话,安装依赖时会报错sudo apt updatesudo apt install python3.6pip3 install virtualenvvirtualenv venv --pyt

2020-11-17 20:34:06 274

原创 攻防世界Reverse进阶区-666-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题666题目来源: 2019_UNCTF2. 分析$ file 666666: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0, BuildID[sha1]=eaed290e5801a19d53e8597ac1a04

2020-11-13 16:38:22 42

原创 攻防世界Reverse进阶区-re4-unvm-me-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题re4-unvm-me题目来源: alexctf-20172. 分析文件是一个pyc文件,将该文件上传到pyc反编译网站中,得到源代码:# uncompyle6 version 3.5.0# Python bytecode 2.7 (62211)# Decompiled from: Python 2.7.5 (default, Aug 7 2019, 00:51:29) # [GCC 4.8.5 20150623 (Re

2020-11-05 10:37:53 86

原创 git push/clone 失败解决

前言这两天发现自己的电脑不管是git push还是git clone都失败了。git push:git clone不管是用https还是ssh,也都失败了:解决参考从Github 使用ssh clone 项目时出现问题,这里提到可能的问题是因为被q了。因此,我们可以为git bash设置代理。即使你设置代理为全局代理,git bash也是不走代理的…我在这里设置的是https的代理:# 打开 git bash,然后输入git config --global http.proxy "h

2020-10-28 17:06:54 26

原创 攻防世界Reverse进阶区-simple-check-100-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题simple-check-100题目来源: school-ctf-winter-2015题目提供了三个文件:task9_x86_ed82b6faaf979658e040c77422d01b1b3db183f7.exe => windows下的可执行程序task9_x86_2fb0b7e96f097597851f24faaf664fdb20ad8b8a => Linux 32bittask9_x86_64_46d01fe

2020-10-28 15:25:09 56

原创 攻防世界Reverse进阶区-re2-cpp-is-awesome-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题re2-cpp-is-awesome题目来源: alexctf-2017题目描述:他们说c++是复杂的,证明他们说的是错的!2. 分析$ file 5d6da120dfe6499884ac53ef9fe3c80f 5d6da120dfe6499884ac53ef9fe3c80f: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, i

2020-10-23 19:25:35 54

原创 Dark CTF 2020-Rev/c_maths-writeup

1. 介绍本题是dark ctf Reverse的第四题:c_maths , 网址:https://ctf.darkarmy.xyz/challs题目描述:Clearly u know some C programming and a bit of maths right…? Note:Enclose the flag within darkCTF{} There are 3 parts to the flag.nc cmaths.darkarmy.xyz 7001题目中提到了 There

2020-10-23 19:22:22 46

原创 Dark CTF 2020-Rev/strings-writeup

1. 介绍本题是dark ctf Reverse的第三题:strings,网址:https://ctf.darkarmy.xyz/challs题目描述:Just manipulation of couple of strings…Note: Enclose the final output inside darkCTF{}2. 分析$ file stringsstrings: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dyna

2020-10-10 19:48:07 58

原创 Dark CTF 2020-Rev/HelloWorld-writeup

1. 介绍本题是dark ctf Reverse的第二题:HelloWorld,网址:https://ctf.darkarmy.xyz/challs题目描述:taking small Bites of Bytes2. 分析$ file hw hw: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically lin

2020-10-07 14:20:34 150

原创 Dark CTF 2020-Rev/so_much-writeup

1. 介绍本题是dark ctf Reverse的第一题:so_much,网址:https://ctf.darkarmy.xyz/challs题目描述:strcmp printf2. 分析2.1 IDA静态分析$ file so_much so_much: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, Bui

2020-10-07 09:24:08 72

原创 攻防世界Reverse进阶区-tt3441810-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题tt3441810题目来源: tinyctf-20142. 分析$ file rev100rev100: ASCII text, with CRLF line terminators用vscode打开,是一堆十六进制数00400080 68 66 6C 00 00 48 BF 01 00 00 00 00 00 00 00 4800400090 8D 34 24 48 BA 02 00 00 00 00 00 0

2020-10-07 09:18:02 102

原创 攻防世界Reverse进阶区-流浪者-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题流浪者题目描述:答案为flag{XXX}形式2. 分析$ file cm.execm.exe: PE32 executable (GUI) Intel 80386, for MS Windows根据IDA里的粗略分析,函数的调用图如下:#mermaid-svg-LF6nL1D2SqfmkXpJ .label{font-family:'trebuchet ms', verdana, arial;font-family:var(--m

2020-10-06 10:40:14 93

原创 攻防世界Reverse进阶区-elrond32-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题elrond32题目来源: tinyctf-20142. 分析$ file rev300 rev300: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=a93ffe39302e19ef5184a1

2020-10-01 10:37:54 143

原创 攻防世界Reverse进阶区-answer_to_everything-writeup

本题是xctf攻防世界中Reverse的进阶区的题answer_to_everything题目来源: 2019_ISCC题目描述:sha1 得到了一个神秘的二进制文件。寻找文件中的flag,解锁宇宙的秘密。注意:将得到的flag变为flag{XXX}形式提交。2. 分析根据结果:NOT Win EXE - .o - ELF executable [ 64bit obj. Exe file - CPU : AMD x86-64 - OS: unspecified ],该文件是一个linux下的64位可

2020-10-01 10:27:06 155

原创 攻防世界Reverse进阶区-re1-100-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题re1-1002. 分析$ file RE100RE100: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=94dd59e952c54304bd14f282695ae62c4f6c

2020-09-24 23:17:42 130

原创 攻防世界Reverse进阶区-Mysterious-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题Mysterious题目来源: BUUCTF-2019题目描述:自从报名了CTF竞赛后,小明就辗转于各大论坛,但是对于逆向题目仍是一知半解。有一天,一个论坛老鸟给小明发了一个神秘的盒子,里面有开启逆向思维的秘密。小明如获至宝,三天三夜,终于解答出来了,聪明的你能搞定这个神秘盒子么?(答案为flag{XXX}形式)2. 分析运行,随便输入一个字符串,点击Crack,没反应查壳:扔进IDA里看一下。Strings window查看,没

2020-09-24 23:13:35 146

原创 攻防世界Reverse进阶区-srm-50-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题srm-50题目来源: suctf-20162. 分析运行一下:查壳:扔进IDA,strings windows里查找e-mail,找到一个字符串Your E-mail address in not valid. 在DialogFunc函数中被使用。首先映入眼帘的是一个最外层的if判断,根据这行可以知道String是保存用户输入的email的。除了校验@ 和. 以外没有其他特别的。if ( strstr(&String,

2020-09-22 23:19:31 82

原创 攻防世界Reverse进阶区-Guess-the-Number-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题Guess-the-Number题目来源: su-ctf-quals-2014题目描述:猜个数字然后找到flag.2. 分析文件下载下来是一个jar包。在 http://java-decompiler.github.io/ 下载jd-gui,下载下来双击运行即可,免安装。代码如下,读取用户输入的数字保存到guess_number,只有当my_number / 5 == guess_num

2020-09-21 21:52:10 165

原创 攻防世界Reverse进阶区-parallel-comparator-200-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题parallel-comparator-200题目来源: school-ctf-winter-20152. 分析文件下载下来是一个c文件,直接打开查看源代码。main函数中读取用户输入保存到变量user_string,然后传入highly_optimized_parallel_comparsion函数中判断,如果函数返回值is_ok为1,则打印出 You win!。int main(){ char *user_string

2020-09-21 21:50:04 111

原创 攻防世界Reverse进阶区-dmd-50-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题dmd-50题目来源: suctf-20162. 分析$ file 4907915cc47e4b5bb02bbde6c445c9244907915cc47e4b5bb02bbde6c445c924: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GN

2020-09-19 12:17:48 122

原创 攻防世界Reverse进阶区-IgniteMe-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题IgniteMe题目来源: 高校网络信息安全运维挑战赛2. 分析$ file fac4d1290e604fdfacbbe06fd1a5ca39.exe fac4d1290e604fdfacbbe06fd1a5ca39.exe: PE32 executable (console) Intel 80386, for MS WindowsC:\Users\hzy\Downloads>fac4d1290e604fdfacbbe06fd1

2020-09-19 09:30:28 106

原创 攻防世界Reverse进阶区-Shuffle-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题Shuffle题目来源:SECCON-CTF-2014题目描述:找到字符串在随机化之前2. 分析Linux下的32位可执行文件$ file c792c7d80be7404ca9789da97406d2adc792c7d80be7404ca9789da97406d2ad: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, inter

2020-09-19 09:20:43 89

原创 攻防世界Reverse进阶区-EasyRE-writeup

1. 介绍本题是xctf攻防世界中Reverse的进阶区的题EasyRE。下载下来以后是一个exe文件:210f1e18ac8d4a15904721a2383874f5.exe2. 分析首先看下文件格式为windows 下的32位程序$ file 210f1e18ac8d4a15904721a2383874f5.exe210f1e18ac8d4a15904721a2383874f5.exe: PE32 executable (console) Intel 80386, for MS Window

2020-09-19 09:17:32 119

原创 XCTF-Reverse-ExerciseArea-012-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第十二题。题目来源:NJUPT CTF 2017题目描述:菜鸡想要走出菜狗设计的迷宫这题是一道迷宫类型的题目,可以参考CTF-Wiki里的迷宫问题0x01 解题过程Linux下的可执行文件$ file bdb2c015b0fd4f74bc4c3e5a6e54bcf4 bdb2c015b0fd4f74bc4c3e5a6e54bcf4: ELF 64-bit LSB executable, x86-64, version 1 (SYSV),

2020-09-14 23:12:11 90

原创 小飞机1080端口被占用

前言这几天开小飞机突然发现一直提示我1080端口被占用。查看发现是svchost.exe占用了1080端口。遂用管理员权限打开cports将该程序关闭,然而并没有卵用解决思路: 修改端口号选项设置在本地端口中,修改端口号,比如将1080改成15083浏览器中走代理的设置中,修改本地代理的端口号。比如我浏览器中用的是SwitchyOmega,那么在ss这个情景模式下将代理端口改成前面的15083即可...

2020-06-21 09:46:29 1274

原创 暗度陈仓之腾讯会议使用演示者视图播放ppt

在腾讯会议中采用演示者视图进行展示的方法

2020-05-16 18:57:34 10363 4

原创 论文阅读笔记 | Enemy At the Gateways:Censorship-Resilient Proxy Distribution Using Game Theory(NDSS 2019)
原力计划

基于博弈论的匿名系统代理分配机制研究

2020-05-07 10:53:54 4091

原创 论文阅读笔记 | On the Challenges of Geographical Avoidance for Tor(NDSS 2019)

本文提出了一种基于经验的从地理上进行规避流量分析的方法

2020-03-30 16:44:46 4150

原创 Deffie-Hellman 密钥交换算法学习小记

Tor在建立虚电路以后,需要与路径上的节点商量密钥用于后续分组(packet)内容的多层加密。使用对称加密算法时,密钥交换是个大难题,因此Tor采用的是` Deffie-Hellman 密钥交换算法`。先对Deffie-Hellman 密钥交换算法做了简单介绍以及应用场景的介绍,然后介绍了该算法的原理,举了一个例子进行说明。

2020-03-25 11:35:11 4054

原创 虚电路与数据报网络学习小记
原力计划

Tor在通信之前需要先建立虚电路,并且会频繁更换虚电路。为了介绍虚电路网络与数据报网络,首先从网络层说起。然后分别介绍了虚电路网络与数据报网络的主要内容、核心思想。最后进行对比和总结。

2020-03-23 19:25:44 4061

原创 论文阅读笔记 | Skyfire: Data-Driven Seed Generation for Fuzzing(S&P 2017)

针对处理高度结构化输入的程序,本文提出了一种通过大量样本训练带概率的上下文有关文法,通过训练好的文法,自动生成符合程序输入要求的种子的方法。

2019-11-09 17:53:29 5360

原创 Web安全技术-ctf2 writeup

文章目录0x00 第一题:Do you want flag?0x01 第二题:PHP is the BEST!0x02 第三题:ID system0x03 第四题:Upload3.1 方法一3.2 方法二0x04 参考资料0x00 第一题:Do you want flag?题目中提示了:You can tell me if you want flag在输入框中输入flag,返回一个加...

2019-11-04 15:04:38 4347 4

原创 Web安全技术大作业-限制同一个账户一段时间内登录次数及绕过脚本

0x00 功能说明限制账户在一段时间内登录失败的次数:如果在该段时间内登录失败的次数超过某个阈值,则禁止登录。这里有几个需要理清楚的:如何定义一段时间,绕过:慢速撞库的方法,对于同一个账户,可以在短时间内只尝试1次,或者少于网站上限的次数,然后不停的尝试不同的账户,直到尝试完账户字典中所有的账户,再进入下一轮撞库。0x01 限制账户在一段时间内登录失败的次数1.1 思路数据库新增...

2019-10-28 15:01:29 4200

原创 Latex 工具

记录一下LaTex 常用的代码和工具

2019-10-11 19:23:21 3937

原创 物联网设备固件分析:Firmadyne固件模拟环境搭建

0x01 前言本文介绍了在对固件进行分析的环境准备部分,主要是对Firmadyne这个工具的环境搭建,最后搭建完用Netgear的路由器固件进行测试。Firmadyne是一款自动化分析嵌入式Linux系统安全的开源软件,由卡内基梅隆大学的Daming D. Chen开发完成的。它支持批量检测,整个系统包括固件的爬取、root文件系统的提取、QEMU模拟执行以及漏洞的挖掘。实验环境及需要的...

2019-08-16 11:27:59 7378 16

原创 XCTF-Reverse-ExerciseArea-011-writeup

0x00 介绍本题是xctf攻防世界中Reverse的新手第十一题。题目来源:CSAW CTF 2014给了一个二进制文件csaw2013reversing2.exe,需要对该二进制文件进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb本题考查的是反调试,IsDebuggerPresent函数,int 3中断0x01 解题过程1.1 文件分析windows下的可执行文...

2019-08-10 15:49:51 3967

Nachos Lab1--实现自己的shell

Nachos Lab1,实现自己的shell. Readme: 将该文件解压后放入虚拟机,直接运行即可

2017-05-16

nachosv10.tar.gz

操作系统实验,Nachos ; 亲测有效!欢迎下载,随时品尝

2017-11-26

字体(微软雅黑+华文宋体)

见readme

2017-07-22

Git-2.12.2.2-32-bit.exe

鉴于有同学出现下载到一半的时候下载不了,或者下载的网页打不开,所以传了上来。供学习使用~

2017-04-20

关于Wireshark如何识别OSI七层模型的协议

发表于 2019-01-10 最后回复 2020-04-30

请问思科交换机如何在一行里面执行两个命令?

发表于 2019-07-27 最后回复 2019-08-04

Uncaught TypeError: $(...).datetimepicker is not a function

发表于 2017-06-15 最后回复 2019-06-15

写文章的甘特图,为什么日期总是显示一月份的Mon?

发表于 2018-09-20 最后回复 2018-09-20

spring boot 配置spring session时报错

发表于 2017-08-06 最后回复 2017-08-07

Spring data jpa的"方法命名查询",比如findByEmail(String email),如果变量名为userName,应该怎么写对应的方法?

发表于 2017-08-04 最后回复 2017-08-05

网页的分屏以及分屏的那个线可以拖拽,这种该如何实现?

发表于 2017-07-03 最后回复 2017-08-04

flask sqlite3如何管理数据库 ,系统centos7.2

发表于 2017-06-04 最后回复 2017-07-04

supervisor 配置时错误:myProject :Error (no such file)

发表于 2017-05-11 最后回复 2017-06-08

Echarts 如何在一个页面里显示两个动态折线图

发表于 2017-04-16 最后回复 2017-06-06

一个页面里有多个Echarts的图表,请问应该一次性把所有图表的数据都请求?还是一次请求一个图表对应的数据?或者是只请求显示出来的图表的数据,当用户下拉时才请求

发表于 2017-05-08 最后回复 2017-05-11

javascript如何操作页面里js脚本<script>标签里的数组?

发表于 2017-04-30 最后回复 2017-05-08

django启动问题(python版本问题)

发表于 2017-04-27 最后回复 2017-05-08

java web开发方面的问题

发表于 2017-04-07 最后回复 2017-04-16

请问安卓程序的代码里可以执行python程序吗?如果可以的话该怎么做呢?

发表于 2017-01-28 最后回复 2017-04-07

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除