RSP
  • 2024-10-23UVM中Seq-Seqr-Drv之间的通信
    Wediscussedsequece_item,sequence,sequencer,anddriverindependently.Inthissection,wewilldiscusshowtheytalkwitheachotherandprovidesequenceitemsfromsequencetodriverviathesequencer.Beforeyoustartreadingthissection,makes
  • 2024-10-17BUUCTF之Sandbox-bad
    BUUCTF之Sandbox-bad首先针对sandbox,我们需要有一个大概的认知,他是在一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,通常我们采用orw的方式来获取flag.orw全称onlyreadwrite,只使用readwrite函数将flag读取并且打印,shellcode分为三个步骤使用open函数
  • 2024-10-15Vxscan:一款实用综合扫描工具
    安装说明要求Python版本大于3.6:gitclone GitHub-al0ne/Vxscan:python3写的综合扫描工具,主要用来存活验证,敏感文件探测(目录扫描/js泄露接口/html注释泄露),WAF/CDN识别,端口扫描,指纹/服务识别,操作系统识别,POC扫描,SQL注入,绕过CDN,查询旁站等功能,主要用来甲方自测或乙方授权
  • 2024-10-12NewStar CTF[pwn] overwrite WriteUp
    IDA打开,查看func()函数,得到以下代码点击查看代码unsigned__int64func(){size_tinput1[6];//[rsp+Ch][rbp-84h]BYREFcharnptr[72];//[rsp+40h][rbp-50h]BYREFunsigned__int64v3;//[rsp+88h][rbp-8h]v3=__readfsqword(0x28u);printf("plsin
  • 2024-10-11AOT漫谈专题(第一篇): 如何调试C# AOT程序
    一:背景1.讲故事上个月接到了二个C#AOT程序的故障分析,发现如今的C#AOT程序也开始在各个领域开枝散叶了,这是一件非常好的事情,本着对这类程序有一个专业的维修态度,开一个系列好好聊一聊吧,当然我这里是漫谈,文章没有先后顺序,先从如何调试开始吧。二:如何调试AOT程序1.一个简单的
  • 2024-09-28TSCTF-J 2024 部分WP
    TSCTF-J2024部分题目复现(未完结)iPlayBingo:F12拿到answerCheck.wasm文件,同时观察js代码找到关键函数Check()利用Wabt将answerCheck.wasm文件转为answerCheck.c和answerCheck.h文件,但此时可读性依然较差。用gcc链接成answerCheck.o文件,此时可以使用IDA反汇编。​ 关键的函数
  • 2024-09-28业务系统——钉钉调用接口上传文件报错:Could not find token at index 0
    参考:https://open.dingtalk.com/document/orgapp/initiate-approval使用的是旧版的SDK///<summary>///获取审批钉盘信息///</summary>///<paramname="userId"></param>///<paramname="to
  • 2024-09-28DashVector x 通义千问大模型:打造基于专属知识的问答服务
    本教程演示如何使用向量检索服务(DashVector),结合LLM大模型等能力,来打造基于垂直领域专属知识等问答服务。其中LLM大模型能力,以及文本向量生成等能力,这里基于DashScope上的通义千问API以及EmbeddingAPI来接入。背景及实现思路大语言模型(LLM)作为自然语言处理领域的核心技术,具
  • 2024-09-25redhat7静默安装oracle19c
    文章目录创建用户组:创建安装目录:安装依赖:环境变量配置:上传安装包,赋权并解压编辑安装响应文件:根据自己的路径修改查看参数修改情况:路径修改为自己的路径运行安装监听创建:无需修改响应文件数据库实例创建:查看修改后的参数:运行创建:创建oracle数据库用户创建用户组:group
  • 2024-09-06WIFI空口包在Wireshark中过滤条件
    一)三大类WIFI包过滤wlan.fc.type==0管理帧wlan.fc.type==1控制帧wlan.fc.type==2数据帧二)管理帧AssociationReq/Rspwlan.fc.type_subtype==0x0000||wlan.fc.type_subtype==0x0001ReassociationReq/Rspwlan.fc.type_subtype==0x00002||wlan.fc.type
  • 2024-08-31Go plan9 汇编: 打通应用到底层的任督二脉
    原创文章,欢迎转载,转载请注明出处,谢谢。0.前言作为一个严肃的Gopher,了解汇编是必须的。本汇编系列文章会围绕基本的Go程序介绍汇编的基础知识。1.Go程序到汇编首先看一个简单到令人发指的示例:packagemainfuncmain(){ a:=1 print(a)}运行程序,输出:#gorun
  • 2024-08-25C++函数调用栈从何而来
    竹杖芒鞋轻胜马,谁怕?一蓑烟雨任平生~个人主页:rainInSunny | 个人专栏:C++那些事儿、Qt那些事儿目录写在前面原理综述x86架构函数调用栈分析如何获取rbp寄存器的值总结写在前面  程序员对函数调用栈是再熟悉不过了,无论是使用IDE调试还是GDB等工具进行调试,都离
  • 2024-08-25C++函数调用栈从何而来
    竹杖芒鞋轻胜马,谁怕?一蓑烟雨任平生~个人主页:rainInSunny | 个人专栏:C++那些事儿、Qt那些事儿文章目录写在前面原理综述x86架构函数调用栈分析如何获取rbp寄存器的值总结写在前面  程序员对函数调用栈是再熟悉不过了,无论是使用IDE调试还是GDB
  • 2024-08-18【Mudo】实战项目之应用层模块
    文章目录前言正文1.Util1.1File1.2Url1.3Str1.4Infor2.Http2.1Request2.2Response2.3Context2.4Server尾序前言在上一篇文章当中,博主从代码的层面介绍了服务器模块的实现,最终封装出了一个传输层的TcpServer模块,那么在本篇将进一步向上拓展出一个应用层
  • 2024-08-12从汇编层看64位程序运行——有惊无险的栈溢出
    大纲main进入时寄存器状态rbp:1rsp:df18分析过程离开时寄存器状态rbp:df10rsp:def8foo7进入时寄存器状态rbp:df10rsp:def8分析过程离开时寄存器状态rbp:df10rsp:def0foo进入时寄存器状态rbp:df10rsp:def8分析过程离开时寄存器状态rbp:df10rsp:def8main进入时寄
  • 2024-08-06汇编代码分析
    目录汇编代码每一列的含义代码分析详细步骤机器码解释总结.text:00000001800833A3loc_1800833A3:;CODEXREF:sub_180083250+144↑j.text:00000001800833A3488D442438learax,[rsp+490h
  • 2024-07-22rust may_minihttp server
    Cargo.toml:[package]name="demo"version="0.1.0"edition="2021"[dependencies]bytes="1.6.1"may="0.3.45"may_minihttp={git="https://github.com/Xudong-Huang/may_minihttp.git"}y
  • 2024-07-03代码3:构造最小的HelloWorld程序
    Intro:绪论2:应用视角的操作系统。目的:通过精简程序,了解整个编译过程。一、GCC编译hello.c的全过程.c(源代码)->.i(预编译源代码)-gcc->.S(汇编代码)-as->.o-ld->a.out(一)GCC编译hello.c中只有一行printf("hello,world\n");指令(return由编译器处理,代码
  • 2024-06-07x86_64系统调用过程
    x86_64系统调用过程本文所述Linux内核版本为v6.4.0一、概述在x86_64架构下,系统调用会经历以下过程:将系统调用号存入rax寄存器,参数依次存入rdi、rsi、rdx、r10、r8、r9寄存器,第7个及之后的参数会通过栈传递。执行syscall指令,该指令会保存syscall指令下一条指令的地址,然后将
  • 2024-06-05Centos7下安装weblogic
    一、Weblogic安装包下载Weblogic下载地址:https://www.oracle.com/cn/middleware/technologies/fusionmiddleware-downloads.html 二、安装JDKWeblogic需要依赖于JDK#解压jdk压缩包,将文件夹重命名为jdk1.8tarzxfjdk-8-linux-x64.tar.gz-C/opt/cd/optmvjdk1.8
  • 2024-06-05CSAPP Lab02——Bomb Lab完成思路详解
    看见的看不见的瞬间的永恒的青草长啊大雪飘扬——月亮之上完整代码见:CSAPP/bombatmain·SnowLegend-star/CSAPP(github.com)01字符串比较简单的把输入的字符串和地址“0x402400”内早已存储的字符串相比较。如果两个字符串相等则函数返回,否则炸弹爆炸。这里有
  • 2024-05-04csapp-bomblab(自信满满版)
    反汇编bomb文件要查看机器代码文件的内容,有一类称为反汇编器(disassembler,assembler是汇编程序,dis-加在某些词语前表示相反的意思)的程序非常有用。这些程序根据机器代码产生一种类似于汇编代码的格式。在linux系统中,带‘-d’命令行标志的程序OBJDUMP(表示“objectdump”)可以充当这
  • 2024-04-28攻防世界-难度1- xxxorrr
    攻防世界-逆向-难度1根据提示应该是异或加密,找到密文和密钥,再异或回去就得到原文。参考https://blog.csdn.net/qq_63699339/article/details/130657034官方wp逆向解法梳理一下程序执行逻辑1.在main函数之前的init-array段首先执行了sub84A在ELF(ExecutableandLinkabl
  • 2024-04-24CSAPP Lab-2 BOMBLAB
    第二个Lab就比较有趣了。这一个Lab的任务是,我们得到了一个bomb炸弹程序,这个炸弹程序有\(6\)个phase,每个phase都会读取我们的输入,判断我们的输入是否符合要求,如果正确这个phase的炸弹就会被拆除,否则炸弹就会爆炸。我们需要借助各种工具,对程序进行反汇编等等,获得能够
  • 2024-04-22palurctf_Palu
    Paluctf_Palubamuwe@bamuwe:~/palu$checksecPalu[*]'/home/bamuwe/palu/Palu'Arch:amd64-64-littleRELRO:NoRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x400000)Canaryfound,soweshouldtr