原创 關於xshell6連接虛擬機不彈出用戶名和密碼框的問題

新開了一個虛擬機,然後在xshell遠程連接的時候一直連接不上.....正常應該是點擊連接之後要出現ssh警告框要求輸入用戶名和密碼的,但是這個在連接的時候就直接失敗,沒有出現框框(由於第一個虛擬機沒有出現這種問題,所以也比較迷惑) 前提

原创 NLTK簡單入門函數小彙總

說明:本文代碼均來自 Natural Language Processing with Python 1. concordance(" ") 搜索某個特定詞語在文章中出現的位置,並顯示上下文 2. similar(" ") 搜索文章中與目

原创 python2的代碼轉python3遇到的錯誤解決

1. SyntaxError: Missing parentheses in call to 'print'   所有“print X” 更改爲“print(X)”   2. 報錯:TypeError: 'dict_keys' objec

原创 【SUCTF2019】SignIn wp

反編譯之後發現和RSA算法有關,有關RSA的知識後續填坑.....先來說一下這道題: (先貼出一個Google上找到的pycharm安裝pmgy2包的鏈接:pycharm導入gmpy2包): int mpz_init_set_str()

原创 [GWCTF 2019]pyre

首先進行pyc反編譯,拿到py文件: 邏輯比較簡單,上腳本: 注意第一次異或需要倒序!run一下就拿到flag了

原创 jarvisOJ Backdoor (pwn)

後門??學到了....題目說有一個參數可以觸發程序進行後門操作,拖進ida看一下: main函數: signed int __cdecl wmain(int a1, int a2) { char v3; // [esp+50h] [

原创 CG-CTF Stack Overflow(pwn)

首先先拿到ida裏面看一下,找一下溢出點 點進去A發現是一個大小爲40的數組(0x28),但是可以接受64個字符,所以這裏是第一個溢出點。 下面是對s進行輸入,限制是n,點開n會發現n就在A的下面。 所以思路就是:我們可以通過溢出A來

原创 JarvisOJ pwn Test Your Memory

先找到幾個關鍵函數: 單擊main看一下函數結構: 點進mem_test看下: 找到溢出點:scanf 點進去hint發現了cat flag字符串..... (問題突然變得很簡單....ret2libc) exp: from pwn

原创 JarvisOJ PWN level系列 wp

菜菜的小白最近學習pwn,做了Jarvis上的一些題目進行練習,也從很多師傅的博客裏學習到了很多新的知識,今天重新溫習並且總結一下,以下的wp可能會比較詳細,大佬可略: level0 這一題的難度還是蠻容易的,首先拖進ida裏,發現有'/

原创 JarvisOJ RE Classical CrackMe2 wp

Classical CrackMe2 真的是學到了很多東西....首先PEID看一下是用C#寫的,所以用dnspy進行反編譯,找到了關鍵的類: 然後點進去發現了關鍵函數,即if比較函數: 也就是text不爲空並且text2等於一個xx

原创 JarvisOJ PWN fm wp

fm 拿到之後首先ida一下,看一下主函數,找漏洞點: 然後就發現第10行是一個很簡單的格式化字符串漏洞,看一下x的內存地址: x的值是3,所以要利用格式化字符串漏洞的任意地址讀寫,“x_addr%[i]$n”,%n可以將已經輸出的字

原创 JarvisOJ RE部分wp_第三彈

0x09 DD-Android Easy 這題和之前做的一題差不多,具體怎麼反編譯在這裏就不贅述了,直接拿到Java代碼,上個腳本: (其實這題內部邏輯我沒怎麼看,大致就是通過異或等操作構造一個字符串吧...) 爲什麼寫Java腳本呢,

原创 在java中如何輸入一個char型字符

1.先創建一個Scanner對象 2.調用Scanner對象的next()方法獲取控制檯輸入,返回的是一個String類型,因爲沒有nextChar()方法 3.調用String的charAt(0)方法獲取第一個字符 Scanner s

原创 Java基礎第三彈(數學函數、字符和字符串)

常用數學函數 Math類中其他有用的方法分爲三類:三角函數方法、指數函數方法和服務方法。 其中服務方法包括取整、求最小值、求最大值、求絕對值和隨機方法。除了這些方法之外,Math類還提供了兩個很用的double型變量,PI(Π)和E(自然

原创 JarvisOJ REwp第二彈

0x04  stheasy 拖進IDA,f5大法走一波,發現關鍵函數點進去: 看了一下大致思路不難,就是數組名字寫的複雜點而已,點開看看: 邏輯不難,直接上腳本: 得到flag:kctf{YoU_hAVe-GOt-fLg_23333