自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 资源 (5)
  • 收藏
  • 关注

原创 #加解密总结

0x00 简介培根密码,培根所用的密码是一种本质上用二进制数设计的,没有用通常的0和1来表示,而是采用a和b培根密码加密有两种方式:A aaaaa B aaaab C aaaba D aaabb E aabaa F aabab G aabba H aabbb I abaaa J abaab K ababa L ababb M abbaa N abbab O abbba P abbbb Q baaaa R baaab S baaba T baabb U babaa V babab W babba X

2020-10-21 15:42:39 459 10

转载 Linux CTF 逆向入门

1.ELF格式我们先来看看 ELF 文件头,如果想详细了解,可以查看ELF的man page文档。关于ELF更详细的说明:e_shoff:节头表的文件偏移量(字节)。如果文件没有节头表,则此成员值为零。sh_offset:表示了该section(节)离开文件头部位置的距离2.可执行头部(Executable Header)ELF文件的第一部分是可执行文件头部(Executable Header),其中包含有关ELF文件类型的信息。ELF文件在各种平台下都通用,ELF文件有32位版本和64

2020-10-21 12:41:12 254

转载 CTF—逆向

0x00:介绍以下为一些简单的Windows逆向入门题目,帮助一些刚接触逆向又无法下手的朋友,如果对安卓逆向感兴趣的朋友可以看一下我的这一篇安卓逆向入门题目哦:https://blog.csdn.net/CharlesGodX/article/details/866029580x01:题目1.Bugkuctf平台中的逆向题easy_vb:打开文件发现需要输入注册码获取flag话不多说先放入PEID看看,养成这个好习惯,发现是用VB6写的我们载入IDA进行分析,用alt + t

2020-10-21 12:36:19 833

转载 CTF中pwn的入门指南

CTF中pwn的入门指南pwn简介:CTF中的pwn指的是通过通过程序本身的漏洞,编写利用脚本破解程序拿到主机的权限,这就需要对程序进行分析,了解操作系统的特性和相关漏洞,是是一个难度比较大的分支。  接下来介绍相关的学习思路(自己总结的,当作参考)0x01 基础知识准备  pwn相对于web,更需要专业的技能和知识,最主要的是要学会如何分析程序,这就需要有足够的准备c语言 汇编语言 python 操作系统 linux操作  C语言是最基础的,当下的比赛大部分的pwn题目使用

2020-10-21 12:31:37 6866

转载 ctf密码学习题总结

1.变异凯撒加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{ }一看题中说的是凯撒加密,我就赶快使用工具列出了所有的组合,然而发现没有一个是我想要的。于是乎,又重新审题,说的是变异凯撒,看来不能轻敌,得自己动手尝试喽!我先找出加密密文前四个字母的ASCII码分别为97 102 90 95又写出了flag对应的ASCII码分别为102 108 97 103发现他们分别相差5 6 7 8这样就找到规律了,懒得一个一个去查找ASCII码...

2020-10-21 12:30:27 4878 1

转载 CTF解题技能之MISC基础

杂项介绍Miscellaneous简称MISC,意思是杂项,混杂的意思。杂项大致有几种类型:1.隐写2.压缩包处理3.流量分析4.攻击取证5.其它本篇主要介绍杂项基础题目的知识点以及解题思路。0x00 文件类型识别杂项题目主要是以文件附件作为题目,但是给的文件不一定是有后缀名的,这就需要我们识别这些文件1. file命令file命令实际上是一个命令行工具,用来查看文件类型。使用方法:将文件复制到kail或者带有file工具的系统中,使用file查看文件

2020-10-21 12:29:12 6652

转载 ctf misc 学习总结大合集

0x00 ext3linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码放到kali挂载到/mnt/目录 1 2 3 mount 630a886233764ec2a63f305f318c8baa /mnt/ cd /mnt/ ls 寻找 find | grep 'flag' 或 find -name 'flag*'查看 cat ./O7avZhikgKgbF/flag.txteg:查找ke..

2020-10-21 12:27:33 1764 1

转载 web类靶机暴力破解

信息探测信息探测与之前的探测策略一样深入挖掘http://192.168.56.103/secret/但是这里并没有获取root权限,只是一个比普通用户权限,我们使用。su - marlinspikesudo -lsudo bash1 2 3返回root权限了。获取flag总结...

2020-10-21 12:23:19 249

转载 CTF-web安全sql注入

web安全sql注入sql注入介绍信息探测这里的基本操作与之前的没有什么出入,深入挖掘深入挖掘,之后我们发现了一个敏感的网址/admin/login.php打开之后,我们发现了一个类似的登录界面,这个时候,我们尝试使用弱口令,发现无法登陆,那我们就要去找用户名和密码了:漏洞扫描使用owasp-zap这个非常好用的漏洞扫描器:打开owasp-zap:对靶场进行攻击:进行自动扫描,之后我们分析扫描结果:我们发现了一个高危漏洞:sql注入漏洞利用接下来我们就要

2020-10-21 12:17:35 255

200个安全服务工程师-常见基础面试问题.docx

精心收集和整理的将近200个安全服务工程师-常见基础面试问题,包含操作系统安全、数据库安全、web安全、安全加固、渗透测试等相关的安全服务工程师内容。

2020-07-22

系统加固之Linux安全加固.docx

系统加固之Linux安全加固,详细介绍了在linux操作系统下的组件、服务、进程、工具、配置、账号等多方面的加固方法和手段。

2020-03-01

F5全球领先的负载均衡厂商介绍

F5作为全球领先的负载均衡厂商,在业界有着非常好的口碑,作为F5的售前工程师也很荣幸,这个PPT是我为客户介绍F5使用的稿件,希望对想了解F5,了解负载均衡的人带来帮助。

2012-09-22

计算思维和软件工程中的方法论意义

计算思维和软件工程中的方法论意义,摘 要 关注点分离可追溯到柏拉图对整体与部分关系的思考。作为基本的系统化计算思维原则,关注点分离体现在问题求解、算法设计、软件设计、软件架构描述、软件开发过程等诸多方面。简要归纳了软件和计算的本质特点;重点分析关注点分离作为重要的方法论原则在软件工程中的主要作用和体现形式;介绍了近期有关关注点高级分离的研究,包括关注点的多维分离和面向方面软件开发;最后阐述了关注点分离原则与具体问题具体分析策略相结合的实践意义。

2010-12-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除