汇编语言与逆向工程实验报告9 && 期中测验
逆向病毒文件基础信息 属性 值 crc32 8C1CE91C md5 73c297f059dd94671ca4e4c7dbfa6241 sha1 f9d5e6003715fbe3ccdf78a8bef866ebc876c85f sha256 dcb8531b0879d46949dd63b1ac094f5588c26867805d0795e244f4f9b8077ed1 sha512 48db5c5b73bd824bf2ec3b398aea73c6ec93f519efcdc1528d8a91f32dcdbb428f539e6cb031416c8a2f551ec089993dd71a8bdae6530dd82bd4293e759dd402 ssdeep 1536:rUUBxlaaqYV/VnvjIM3S9r8DzeEn5gairxh:DMbYkgjn5Qrf type PE32 executable (GUI) Intel 80386, for MS...
操作系统实验1——L1 什么是操作系统
L1 什么是操作系统tmd 这个系统我都卡的我不想说什么了,比我吃 s 都难受 实验环境的工作模式 使用方法 编译内核 调试 文件交换系统好卡
网络安全实验报告5——彩虹猫病毒逆向
实验工具实验平台:Hello-CTF-OS 实验工具:IDA Pro 病毒样本名称:geometry dash auto speedhack.exe MD5:19dbec50735b5f2a72d4199c4e184960 SHA1:6fed7732f7cb6f59743795b2ab154a3676f4c822 实验步骤运行病毒样本 打开任务管理器,观察进程情况。 运行病毒样本,观察进程情况。 略 逆向分析定位 查一下文件信息 打开 IDA Pro,导入病毒样本。 定位到 start 函数,查看伪代码。 start 函数分析123456dword_405184 = GetSystemMetrics(0); // 获取屏幕宽度dword_405188 = GetSystemMetrics(1); // 获取屏幕高度CommandLineW = GetCommandLineW(); // 获取命令行内容v1 = CommandLineToArgvW(CommandLineW, &pNumArgs);// 把 CommandLineW...
Github-actions学习的坎坷
前言事情是这样的,在昨天,也就是 2024 年 4 月 20 日,我突然发现了探姬师傅的Hello-CTF 中的工作流,虽然我看不懂,但是能大概猜出是什么意思,凑巧我又刷到了另一位大佬的项目,爱飞的鸟的博客的友链申请仓库,也是一个应用的 Github actions 工作流,于是我想我能不能也做一个工作流,实现我全自动化的博客部署和友链申请,再者,我手里还有个Easy-QFNU的项目,我也可以借鉴一下,毕竟我现在的刷新时间操作还是需要半人工操作的,虽然有很方便的脚本,但是我还想用工作流,实现全自动化,这样就不用人工来启动脚本了。 正文说干就干,今天早上我起床吃饭之后就来实验室了,折腾了一下午,毫无进展,我一开始向 ChatGPT 求助,企图让他帮我直接写出脚本来,他的能力我还是挺认可的,但是结局不尽人意,我几乎一整天都在折腾这个 Github actions 工作流,从 12 点搞到晚上八点,没有任何进步。 已经不想说什么了,放几张图吧 这些差不多是十分之一的 ChatGPT 的输出,我已经不想再继续了,除此之外,我还问了...
网络安全实验报告4——SSH暴力破解实验
实验环境虚拟机:Kali_Linux_VMware_Workstation_16_Player_Edition工具:FoxyProxy、BurpSuit 实验步骤安装 docker 打开 Kali Linux,在终端输入以下命令安装 docker: 12sudo apt-get updatesudo apt-get install docker.io 检查安装是否成功: 部署 DVWA 打开 Kali Linux,在终端输入以下命令部署 DVWA: 1docker run -d --name w1ndys_dvwa -p 8081:80 vulnerables/web-dvwa 打开浏览器,输入http://127.0.0.1:8081访问 DVWA。 登录 DVWA 输入用户名admin和密码password登录 DVWA。 设置DVWA Security为Low,并点击Start启动 DVWA。 FoxyProxy 安装 FoxyProxy。 配置代理 BurpSuit 设置代理 开启拦截 回到...
利用burpsuite破解iwrite的写作时间|破解iwrite的AI检测
如何把“作文很有可能是 AI 生成的”改为“作文非常不可能是由 AI 生成的”?先说方法总结: “谷歌翻译 20 次” 这边需要注意的是,千万不要用谷歌翻译,因为谷歌翻译的能力太强了,他会很高水平的还原你的作文,导致你无法降低判断出 AI 生成的可能性。直接用百度翻译就可以了。 下面我以一篇 ChatGPT 生成的作文为例,来说明如何把“作文很有可能是 AI 生成的”改为“作文非常不可能是由 AI 生成的”。 原文1234567Embarking on a career journey after graduation is akin to stepping into a labyrinth of challenges. Primarily, the lack of experience poses a significant hurdle. Despite theoretical knowledge gained in academia, practical application often demands a different skill set altogether....
汇编语言与逆向工程实验报告8
在线浏览: https://blog.w1ndys.top/posts/65c6afd7 主函数12345678910111213141516int __fastcall main(int argc, const char **argv, const char **envp){ int v3; // ebx int v4; // ebx char v6[80]; // [rsp+10h] [rbp-50h] BYREF printf("Whats the password: "); __isoc99_scanf("%s", v6); v3 = check1(v6); v4 = check2(v6) * v3; if ( (int)(v4 * check3(v6)) <= 0 ) puts("Nope, try again."); else puts("Correct!"); return...
一键为你的所有Github仓库增加/删除指定Webhook
GitHub 提供了 Webhooks 功能,允许开发者在仓库发生特定事件时接收 HTTP 请求通知。如果你有大量的 GitHub 仓库,并希望为它们统一添加 Webhook,手动操作将是一项繁琐的任务。本文介绍了如何利用 Python 脚本实现一键为所有 GitHub 仓库添加 Webhook,以及如何一键删除这些 Webhook。 1. 准备工作在开始之前,你需要确保以下准备工作已完成: 获取 GitHub Access Token:你需要拥有一个具有足够权限的 GitHub 帐户,并生成一个 Access Token,用于通过 API 访问你的仓库。注意保管好你的 Access Token,不要泄露给他人。 准备 Webhook 地址:你需要准备一个用于接收 Webhook 通知的 URL 地址,可以是你自己搭建的服务器或者第三方服务。 2. 添加 Webhook 的 Python 脚本下面是一个 Python 脚本,可以一键为你的所有 GitHub 仓库添加...
那些激励我的文章
那些激励我的文章今天在刷盛师傅的博客,有这么一篇文章激励了我,看到了他 2023 复盘,各种比赛各种奖项,膜拜大佬,激励自己前进。 决定写个收集文章,收集曾经激励过我的,希望我以后也能成为别人的动力。 h3110w0r1d’s Blog——2023 复盘 阿秀的学习笔记
2024年4月12日蓝桥刷题
2024 年 4 月 12 日蓝桥刷题最后一天了,突击一下 计算 2 的幂题目描述给定非负整数 $n$,求 $2^n$ 的值。 输入格式一个整数 $n$。$0\le n<31$。 输出格式一个整数,即 $2$ 的 $n$ 次方。 请注意,如果您正在使用 cout 进行输出,您需要关注被输出的数据的类型。输出格式不符合预期可能会造成答案错误。 常用函数的返回值类型可以在 cppreference.com 和 cplusplus.com 查询到。例如,您可以在这两个网站中查到 pow 函数的返回值是 float 或 double。 您可以使用显式或隐式的类型转换,来变换数据类型。 样例 #1样例输入 #113 样例输出 #118 题解12n = int(input())print(2\*\*n) 解释没啥好说的,简单题自己安慰自己 含 k 个 3 的数题目描述输入两个正整数 $m$ 和 $k$,其中 $1 \lt m \leq 10^{15}$,$1 \lt k \leq 15$ ,判断 $m$ 是否恰好含有 $k$ 个 $3$,如果满足条件,则输出 YES,否则,输出...
2024年4月12日HW面试被拷打
2024 年 4 月 12 日 HW 面试被拷打下午开始面试 首先进腾讯会议,要开视频,首先就被点了,看简历说没什么和安全有关的。 面试过程首先进腾讯会议,开摄像头 大约问了下面问题 年龄 是大学生吗,有没有毕业 冰蝎的特征、默认密码 查找数据表的命令 提权 溯源 应急响应 如果 shell 没有回显怎么办 内存马 SQL 注入 SQLmap 什么是 CSRF 攻击 CSRF 漏洞和 SSRF 漏洞的区别 什么是 XSS 漏洞 什么是 XXE 漏洞 SSRF 漏洞 什么是 Webshell,被上传到服务器怎么办 Java 反序列化漏洞 薪资,工作地点 大概是寄了
网络安全原理实验3——RSA签名实现
网络安全原理实验 3——RSA 签名实现【原理】RSA 加密是一种非对称加密。可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。两者之间有数学相关,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。 RSA 签名的过程如下: (1)A 生成一对密钥(公钥和私钥),私钥不公开,A 自己保留。公钥为公开的,任何人可以获取。 (2)A 用自己的私钥对消息加签,形成签名,并将加签的消息和消息本身一起传递给 B。 (3)B 收到消息后,在获取 A 的公钥进行验签,如果验签出来的内容与消息本身一致,证明消息是 A 回复的。 在这个过程中,只有 2 次传递过程,第一次是 A 传递加签的消息和消息本身给 B,第二次是 B 获取 A 的公钥,即使都被敌方截获,也没有危险性,因为只有 A 的私钥才能对消息进行签名,即使知道了消息内容,也无法伪造带签名的回复给...
汇编语言与逆向工程实验报告7
汇编语言与逆向工程实验报告 7文件信息首先看一下文件信息 可以看到是 32 位程序 静态分析定位到关键函数 123456789101112131415161718192021int __cdecl check(char *Str){ char Buffer; // [esp+1Bh] [ebp-Dh] BYREF size_t i; // [esp+1Ch] [ebp-Ch] int v4; // [esp+20h] [ebp-8h] int v5; // [esp+24h] [ebp-4h] BYREF v4 = 0; for ( i = 0; i < strlen(Str); ++i ) { Buffer = Str[i]; sscanf(&Buffer, "%d", &v5); v4 += v5; if ( v4 == 15 ) { printf("Password OK!\n"); exit(0); ...
回忆我的Github
回忆我的 Github今天晚上突然想整顿一下自己的 Github pages,把以前的博客清算一下,不知怎么的就开始回忆了,给 Github 写了一大段小作文。 用 Github Pages 搭建博客已经有一段时间了,一共写了 120 多篇文章,其中有些是技术文章,有些是生活感悟,也有些是随笔。 也记录了选课指北和速通指南,起初这些只是一个普通的 README,后来开发了 2.0 版本,并且改名为 Easy-QFNU,已经成为一个正式的文档站。 从最开始的看教程搭建博客,搞了三整天,还跟我妈咪炫耀,说我做了一个网站(实际上也是 搬运工 吧),到现在写过无数脚本(什么你写的,实际上都是 ChatGPT 写的吧)来提高工作效率,也实现了源码+静态页面同时备份,实现多端同步,也有了很多收获,也有很多想法。还帮我的同学,教同学搭建了自己的 Hexo 博客 在这期间,我对 Github 也有了更深的了解 2022/2023 年 Github 生涯 为什么我要把 22 年和 23 年放在一起说呢,因为我这两年时间还不如 24 年三天的活动多。没啥好回忆的。 回望过去,2022 年 7 月...