kiki1e的2024
写年度总结的打算其实在几天前就有了,那时刚好是我20岁的生日,就像在开始搭建我的博客写下的随笔,能够把自己在一年中,在十几岁到二十几岁这段经历中,将自己心中所想记录下来。可无奈一直提不起笔,文字于我而言总是沉重的,加之我平日也没有记录的习惯,如此混沌的写下这篇总结不是我所希望,于是我选择将此事搁浅一段时间,仔细感受未变的人生中某些微妙而关键的变化。便一直推延到了现在。
生活:与SeveteR一起出过几次门,涉及到了安徽,山东和江苏,去往了彼此的大学,也前往过其他城市散心。我内心还是很感谢SeveteR师傅的,很幸运有这位朋友,能够一起长大,到现在依旧保持频繁联络。也约过许多饭局,与在我学校所处城市游玩的高中同学,毕业季协会的ctfer,参加线下赛事时其他学校的师傅们,不过更多的是与大学期间相识的朋友,八个人基本逛遍了学校周边的餐饮店。
成长:关于pwn:寒假中陆续整理了一些之前学过的内容,在此基础上查漏补缺,从栈到堆,也学习了一些内核,rust,v8下的pwn,大概什么都了解一些,不过不影响还是赛事爆零,依旧是一个pwn废物。
关于赛事:ctf的赛事在2024的占比很大,最忙的时候基本 ...
备考记录
软考中级软件设计师备考笔记
插入排序直接插入排序元素集合越接近有序,直接插入排序算法的时间效率越高时间复杂度:O(N^2)空间复杂度:O(1)稳定性:稳定c语言版:
#include <stdio.h>
#include <assert.h>
void InsertSort(int arr[], int n)
{
assert(arr); // 检查 arr 是否为 NULL
int i = 0;
for(i = 0; i < n - 1; i++)
{
int end = i;
int x = arr[end + 1];//这里定义了一个变量x,用来存储当前要插入的元素
while(end >= 0)
{
if(arr[end] > x)
{
...
get_started_3dsctf_2016
记一次有意思的题解checksec一下,32位程序,保护措施只开了NX拖进ida打开,gets函数存在溢出存在后门函数,直接打开了flag.txt,读取到了flag的内容所以最开始思路是利用溢出将返回地址填充为get_flag的地址,这里溢出是0x38,初步撰写exp这里我是在文件夹下建立了一个名为flag.txt的文件,里面内容是kiki1ebkfd脚本如下
from pwn import *
io = process('./get_started_3dsctf_2016')
context.log_level = 'debug'
payload = b'a'*56
payload += p32(0x080489B8)
io.sendline(payload)
io.recv()
可以看到在本地的话,是成功打通了但是远程打不通,问题就在于,当调用get_flag函数的时候,程序并不会正常退出,而异常退出的话,最后便没有回显。所以这道题应设法使得程序正常退出。继续看程序,发现存 ...
kali下载steam++
配置环境下载过慢解决1,加速器:watt toolkit点击左上角的火狐浏览器,输入https://steampp.net/ ,进入watt官网点击gitee下载下载linux版下载完成之后点击右上角打开文件,解压解压完成后压缩包可以删了,终端打开命令如下:
┌──(kali㉿kali)-[~]
└─$ ls
Desktop Documents Downloads Music Pictures Public Templates Videos
┌──(kali㉿kali)-[~]
└─$ cd Downloads
┌──(kali㉿kali)-[~/Downloads]
└─$ ls
' ...
内核态漏洞利用--4Days
没想到进行到这了,开个头哈哈,纪念一下,以后有时间再写。没填的坑越来越多了,马上就大三了……总是感觉时间不够用,但却并未怎么影响我一直在虚度光阴努力着,无为着,继续
Blue team
初:应急流程:事件类型:
应用安全:webshell,网页篡改,网页挂马……
系统安全:勒索病毒,挖矿木马,远程后门……
网络安全:DDOS攻击,ARP攻击,流量劫持……
数据安全:损坏、加密……
应急响应模型: 准备阶段:
应用团队建设
应急方案制定
渗透测试评估
安全基线检查
检测阶段:
判断事件类型
判断事件级别
绑定应急方案
抑制阶段:(限制攻击/破坏波及的范围,同时也是在降低潜在的损失)
阻断:IP地址、网络连接、危险主机……
关闭:可疑进程、可疑服务……
删除:违规账号、危险文件……
根除阶段:(通过事件分析出根源并彻底根除、以免被再次利用)
增强:安全策略、全网监控……
修复:应用漏洞、系统漏洞、补丁更新……
还原:操作系统、业务系统……
恢复阶段:(把被破坏的信息彻底还原到正常运作的状态)
恢复业务系统
恢复用户数据
恢复网络通信
总结:(回顾并整合应急响应过程的相关信息、进行事后分析总结和修订安全计划、政策、程序、并进行训练、以防止入侵的再次发生)
事件会议总结
响应报告输出
响应工作优化
网页挂马phpstudy查找注 ...
整理一下,暑假完善
参照了网络上很多师傅的帖子,感谢无私分享经验的师傅们出处1:hola-security出处2:YNB.小月半出处3:王大泥巴此外,笔者也做了补充与整理,答案来源琐碎,百度文库,chatgpt等等,部分无法溯源,侵删致歉后续补充再添加出处
SQL 注入的原理、危害及防御措施SQL 注入的原理:原本的 SQL 语句在与用户可控的参数经过了如拼接、替换等字符串操作后,得到一个新的 SQL 语句并被数据库解析执行,从而达到非预期的效果。SQL 注入的危害:由于 SQL 注入是执行了非预期的 SQL 语句,所以有可能导致数据库中的大量数据泄露、甚至被删库,如果数据库开启了文件读写权限,还有可能导致服务器被写入木马等。SQL 注入的防御:SQL 注入的防御一般从三个方向开展:1. 集成安全防御工具,如 WAF 等。通常可以拦截大部分的攻击流量,但并不绝对,存在一定的绕过风险;2. 黑白名单限制。黑名单主要体现在参数格式、参数长度、特殊字符、转义或编码后的特殊字符等,但是由于绕过方式层出不穷,黑名单很容易出现纰漏,白名单主要应用在对动态表列名、排序等场景下,仅允许指定的参数通过,安全性较高;3. 预 ...
堆利用--3Days
我可以告诉你曾经我也一样迷茫吗堆结构:
use after freeuaf漏洞:原理,当一个chunk释放过之后,再次申请相同大小的chunk例题:actf_2019_babyheap拖进ida查看,先逆向一下主要看create,delete,show这三个函数create:
unsigned __int64 sub_400A78()
{
void **v0; // rbx
int i; // [rsp+8h] [rbp-38h]
int v3; // [rsp+Ch] [rbp-34h]
char buf[24]; // [rsp+10h] [rbp-30h] BYREF
unsigned __int64 v5; // [rsp+28h] [rbp-18h]
v5 = __readfsqword(0x28u);
if ( dword_60204C <= 5 )
{
for ( i = 0; i <= 4; ++i )
{
...
幻梦杂谈
逃亡者站在楼顶的边缘,俯身眺望着整座城市,这里既没有记忆中抬眼的万里晴空,也没有幻想里脚下的熙熙攘攘,有的只是晦暗的阴云与不时传来乏味的孤鸟哀鸣,寂寥空旷充斥着整片存在。他从未感到如此悲哀,仿佛生命中流走的黄昏与黑夜汇聚于此,而日月星河暗淡失彩。或许是神明对怯懦者的惩罚,漂泊是这座城市之人的宿命,
去年飞出庭院的蝴蝶再也没有飞回窗前的那盆花,大概是有了新的理想,又或是死在了某一场雨中。