x31
  • 2024-11-18如何反沙箱?
    个人博客wutongsec.cn1.什么是沙箱随着互联网的发展,网络安全问题也日益严峻。恶意软件、网络攻击等威胁不断涌现,给个人用户和企业带来了巨大的损失。为了解决这一问题,云沙箱技术应运而生。云沙箱是一种基于虚拟化技术的安全防护机制,主要用于对可疑文件、恶意代码进行分析和
  • 2024-06-10web入门(1)---6.10
    总结:多做一点NSSCTF的新手赛,了解基本题型,然后打牢基础知识谢队讲解攻防世界Web入门题讲解_哔哩哔哩_bilibili题目来源:攻防世界新手区1.view_source查看源代码2.get_post收获:get方法是直接在url网址后面?a=1这样发送请求post是点击postdate3.robots收获:ro
  • 2024-03-3120211110lyxDER编码
    一、任务详情参考附件中图书p120中7.1的实验指导,完成DER编码。Name实例中,countryName改为"CN",organizationName="你的学号"commonName="你的姓名拼音"。用echo-n-e"编码">你的学号.der中,用OpenSSLasn1parse分析编码的正确性。提交编码过程文档(推荐markdown格式)。
  • 2024-03-30DER编码
    任务详情参考附件中图书p120中7.1的实验指导,完成DER编码。在Name实例中,将countryName改为“CN”,organizationName改为你的学号,commonName改为你的姓名拼音。使用以下命令:echo-n-e"编码">你的学号.der然后使用OpenSSL的asn1parse工具分析编码的正
  • 2024-03-3020211105李宜时DER
    作业内容:参考附件中图书p120中7.1的实验指导,完成DER编码Name实例中,countryName改为“CN”,organizationName-"你的学号"commoaName="你的姓名拼音"用echo-n-e"编码">你的学号.der中,用OpenSSLasn1parse分析编码的正确性提交编码过程文档(推荐markdown格式)具体过程
  • 2023-08-17Cs_Reply address
    \xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57\x8b\x52\x10
  • 2023-05-03DER编码
    任务详情参考附件中图书p120中7.1的实验指导,完成DER编码Name实例中,countryName改为"CN",organizationName="你的学号"commonName="你的姓名拼音"用echo-n-e"编码">你的学号.der中,用OpenSSLasn1parse分析编码的正确性提交编码过程文档(推荐markdown格式)附件:PKI.CA与
  • 2023-04-28数字证书编码ASN.1
    数字证书编码ASN.1任务详情0.参考附件中图书p223中13.2的实验指导,完成DER编码1.序列号=1174(0x0496),证书签发者DN="CN=VirtualCA,C=CN",证书持有者DN="CN=你的名字拼音,OU=Person,C=CN",证书有效期=20200222000000-20220222000000。2.用echo-n-e"编码">你的学号.der中,用O
  • 2023-04-11数字证书编码ASN.1
    参考附件中图书p223中13.2的实验指导,完成DER编码序列号=1174(0x0496),证书签发者DN="CN=VirtualCA,C=CN",证书持有者DN="CN=你的名字拼音,OU=Person,C=CN",证书有效期=20200222000000-20220222000000。用echo-n-e"编码">你的学号.der中,用OpenSSLasn1parse分析编码的正确性提
  • 2023-03-30数字证书编码ASN.1
    一、任务详情参考附件中图书p223中13.2的实验指导,完成DER编码序列号=1174(0x0496),证书签发者DN="CN=VirtualCA,C=CN",证书持有者DN="CN=你的名字拼音,OU=Person,C=CN",证书有效期=20200222000000-20220222000000。用echo-n-e"编码">你的学号.der中,用OpenSSLasn1parse分析
  • 2023-01-10vulnhub靶场之BUFFEMR: 1.0.1
    准备:攻击机:虚拟机kali、本机win10。靶机:BUFFEMR:1.0.1,下载地址:https://download.vulnhub.com/buffemr/BuffEMR-v1.0.1.ova,下载后直接vbox打开即可。知识点:openemr框架
  • 2022-12-26[CTF] 攻防世界-simple_js
    题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})直接看源码,只有个js脚本,flag就是破解它functiondechiffre(pass_enc){var
  • 2022-12-24whctf2017_note_sys
    whctf2017_note_sys最近太颓废了,zikh师傅上南京参加比赛了恭喜获得第五名,我太菜了,只能膜拜大佬。><,在学习一下vmpwn吧,正好zikh师傅写的一篇保护漏洞利用主要就是利
  • 2022-12-01攻防世界题集 WEB 新手练习区全解
    view_sourceX老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。Ctrl+U,或者在网址前面加上view-source:就可以打开源代码了get_postX老