background picture of the home page

渡ります

前天我遇见了小兔,昨天我遇见了小鹿,今天我遇见了你。

记一次从WordPress到Halo的个人博客迁移

本来想着放了暑假之后鼓足干劲力争上游多快好省地练习逆向的,结果回家俩星期了题一道没练,游戏打了不少,正事基本没干。 还看了几部最新最潮的七月新番。观感最好的是《魔法少女与邪恶曾是敌人》,制作用心剧情也甜甜甜甜甜;亚托莉动画看了半集看不下去了,先不说作画崩了不少,剧情的快进度+各种改编我是不太接受;《

thumbnail of the cover of the post

网站迁移小记

又到一年续费时。本来想把博客整体搬到 github pages 的,正好嫖了阿里云高校云工开物 300r 的服务器优惠券,不用白不用。蹲了两晚上抢到了阿里云香港轻量的最低配套餐(一年 288 那套),2核1G放个小博客也够用了。 但是搬迁花了一天,到晚上将近教学楼锁门的时候才弄好,非常的烦。 怎么个

thumbnail of the cover of the post

关于大连理工校园网与NTP的问题

去年我写了一篇文章:https://lentinel.icu/archives/dlut-ntp ,当时我天真地以为校园网下无法正常同步时间是微软 NTP 的问题,以为更换成国内的就好了。后来发现问题照旧,仍然会时不时地连不到。 经过测试和与群友交流,得出结论:大连理工大学校园网阻断了外部的 NTP

thumbnail of the cover of the post

[CTF从0到1]Angr初见

用比较官方的话来说,Angr 是一个多架构的二进制分析平台,具备对二进制文件的动态符号执行能力和多种静态分析能力。 什么是符号执行呢,维基百科说是“通过采用抽象的符号代替精确值作为程序输入变量,得出每个路径抽象的输出结果。”在我看来就相当于暴力破解,符号执行可以尽可能的遍历每一条路径,从而得到满足程

thumbnail of the cover of the post

[CTF从0到1]Electron是个什么玩意儿

DUTCTF2024 - 输入flag以获取flag 这个题赛时惨遭爆0,完赛之后我去拷打了一下出题人,出题人表示这个题简单得一批你自己憋去WP不放了。在复盘这道题之后,我发现这题纯属RE签到题,那为什么没做出来呢,因为我既不懂 Electron 也不懂 Node.js ,压根没见过这种题,思路也跑

thumbnail of the cover of the post

[CTF从0到1]字符串大数相加

[Zer0pts2020]easy strcmp main函数里似乎只有一个strcmp函数,但是直接把这个字符串交上去是不对的。这道题函数不多,先看看init函数: 循环执行了几个函数,跟进: sub_6E0函数里啥也没有,但是sub_795函数比较热闹:

thumbnail of the cover of the post

[CTF从0到1]吾爱破解论坛2024新年红包初级题WP

太菜了,只做出来初级题。看了一下其他师傅的WP,安卓逆向我不熟悉,Windows高级题更是一点不会,以后再学233。 【春节】解题领红包之一 {送分题} 关注论坛公众号即可。 【春节】解题领红包之二 {Windows 初级题} 看到这么几个字符串: 盲猜这个加密字符串是经过了凯撒加密。main函数中

thumbnail of the cover of the post

[杂谈]聊聊插排(排插/插线板)的选购

关于插排选购: 无论什么插排,线下购买溢价都是比较严重的,并且线下五金店往往只出售很少的几个牌子甚至只卖公牛。个人极力推荐网购(比如pdd品牌店铺或百亿补贴) 购买前一定问清楚客服,是不是2017新国标产品。新国标明确要求插排应当在线材外皮注明线径(最基本的都是1.0平方的线材),且插排外壳必须采用

thumbnail of the cover of the post

[CTF从0到1]BeginCTF2024 Reverse 部分题解

过完年咕咕咕了十来天,现在简单总结一下年前的BeginCTF的逆向部分题解。 面向WP学习CTF 红白机 附件是一个txt文本文件,里面是类似汇编的东西,没见过。后来才知道压缩包名字“6502”指的就是6502CPU汇编。 嗯看代码然后翻译成人话即可。 对照着指令集翻译。 6502指令集 或者直接把

thumbnail of the cover of the post

[CTF从0到1]新年红包也能出Misc?

Q群里看到的很有意思的解密红包,很像 CTF 的 Misc 题目。发现题目时已经是晚上十一点,而十一点半红包就会失效,最后也没解出来。后来博客站长发布了解题答案,现在写个简单的 WP 捋一下思路。 题目来源:2023 年度总结(附解谜红包) | 萤火之光 (alampy.com) 很显然涉及到了图片

thumbnail of the cover of the post

[CTF从0到1]又见安卓逆向+位运算

BUUCTF - 相册 看题目就像安卓逆向,好久没做过了,搞一道来玩玩。 拖进jeb,先浏览代码,发现了“mail”字样, 编辑->寻找,查找带mail字样的函数碰运气,结果开盖有喜: 猜测这是关键函数,按X看交叉引用,

thumbnail of the cover of the post

[CTF从0到1]逆向中常见的加密算法

常见加密算法 简单位运算 前几篇里写过。 简单加密 基础加密算法 简易公式 说明 凯撒加密 Y = X + a 任意值X经过偏移为a的移位变换为Y 仿射加密 Y = aX + b 与上面类似 Base64 Base64 是一种基于 64 个可打印字符来表示二进制数据的表示方法,主要是将输入中的每 3

thumbnail of the cover of the post

[CTF从0到1]反汇编中的花指令

[HDCTF2019]Maze 这个题后来看wp才知道涉及到花指令了。 题目提示很明确,是迷宫题,查壳发现有upx壳,脱掉后拖进IDA直接找字符串。 迷宫给出了,数了数一共70位,直接猜10×7的迷宫,wasd控制上下左右, 直接出flag{ssaaasaassdddw}。 后来看其他师傅的wp复盘

thumbnail of the cover of the post

[CTF从0到1]主动防御是吧?

[2019红帽杯]easyRE 一道比较绕的题,第一次见这种题型,我决定为它单独写一篇wp。 程序无壳,拖进IDA先看字符串,上面有很显眼的一大串: 双击跟进,看上去像某种base加密的密文,直接进行base64解密, 但是解密结果还是密文,竟然是套娃... 最终结果是: 看雪论坛的一个帖子

thumbnail of the cover of the post

[CTF从0到1]简单的位运算

[WUSTCTF2020]level1 给了两个文件。 查壳是64位无壳,直接拖进IDA看主函数。 for循环的上几行大概意思是从文件里读取flag,然后逐位进行加密并输出到output.txt。 for循环里进行加密操作。这里涉及到了位运算,与1进行&运算结果如果不是0就进行左移位操作并输出无符号

thumbnail of the cover of the post

虚拟机中的Kali Linux如何科学冲浪?

Linux想要科学冲浪,步骤要比Windows更为繁琐,需要准备的工具也比较多。不过,通过一些手段,就可以实现在物理机走代理的情况下,虚拟机跟着也走代理。 在Kali2020之后的版本中,已经无法在系统网络设置里直接修改代理。不过,系统里预装了 proxychains 工具,通过这个工具,也可以实现

thumbnail of the cover of the post

[CTF从0到1]寒假开始了

好不容易熬完期末周,自从放了寒假博客就长草了,题更是一道没做。今天做俩入门题,明天一定开始学习。 [GWCTF 2019]pyre 附件是一个pyc文件。查询资料发现,这种文件并不是python的代码文件,不能直接看。至于pyc文件是什么,它是py编译过程中产生的字节码文件,可以由虚拟机直接执行,是

thumbnail of the cover of the post

USB 3.0 为什么会干扰 2.4GHz 设备?

首先要知道,有线信号都会产生无线辐射。 而辐射产生也需要电路是开路的,连续的电路一般不会产生辐射,如PCB走线等;而电路的连接点如引脚等,容易逸出干扰信号。 所以,USB 3.0 便有可能和 2.4GHz 设备产生干扰。 但是话说回来,USB 3.0 明明是 5GHz ,为什么会干扰 2.4GHz

thumbnail of the cover of the post