River5tone

River5tone

Everything

XX相关
2019.3.12 正因为不了解,不知道会发生什么样的事情,我们才会恐慌、才会神经紧绷,人类面对未知的事物都容易产生恐惧。我们既需要互联网给我们提供足够安全的保障,也需要不断地锻炼、学习新的保护意识才能让自己不遭受损失,虽然我们知道100%的安全不存在。 2019.3.14 在今天,跟所谓的上帝等价的,是那些概率驱动的、行为不定的神经元。神经元行为的随机性的增加,更有可能是癫痫和醉酒的罪魁祸首,而不是聪明和智慧的优势。 ——P.H.温斯顿(时任MIT AI实验室负责人),1977年出版课本《人工智能》 2019.4.1 尽信书不如无书 区块链世界 这个世界,私钥就是身份,谁...
Python 字节码能吃吗?
HGAME 似乎年年都有 python 字节码的题目,于是感受了一下 python 字节码 python 是一门解释型语言,边解释边执行(效率比C低,暴力脚本经常炸),通常不会进行整体地编译和链接,使用专门的解释器逐行编译解释成特定字节码,其工作流程如下: 将源代码编译转换为字节码 解释器执行字节码(是不是像虚拟机:smiley:) pyc 文件的生成pyc 文件是 py 文件编译后生成的字节码文件,在 __pycache__ 目录中。其目的是提高加载速度:运行时会检查字节码文件修改时间是否与源代码一致,一致则编译步骤将会被跳过,解释器直接加载 pyc 文件;否则编译保存新生成的字节...
虚拟化保护 VMP
——虚拟机指令分析 Virtual Machine Command Analysis In code obfuscation, a virtual machine is a mechanism used to execute a different instruction set than the one used by the machine that runs the program. 原理基本原理虚拟机保护技术是指,将程序代码转换为自定义的中间操作码OpCode(当操作码只占一个字节可称作ByteCode),通过一种解释执行系统或者模拟器(Emulator)解释执行,实现代码基本...
Pwn训练1 —— 基本的漏洞利用(栈溢出、整数溢出、off by one)
题目清单: 2018鹏程杯初赛OverInt whichRepeater 2018安恒杯6月Over Such_over(overInt) 64位elf,IDA静态分析,程序比较繁琐 输入4字节数key,由sub_4007D1进行check,得到的值应为35,可通过暴力z3跑出很多结果,通过该判定 1234567891011121314151617181920from z3 import *a = [BitVec('a[%d]'%i,32) for i in range(0,4)]ans = 0s = Solver()for i in range(4):trues.a...
2019CCPC女生赛南京之行
真·奇妙冒险时间:2019.6.1-6.3 第一次外出打比赛,在校队摸鱼划水了一年多 更加真实地感受到了佳妮的强大。 地铁与野火一季 不知道路费能不能报销orz 第一天报道后已经很晚了,回到宾馆感觉很累,休息了一下就打了场训练赛,感觉海星,就是连矩阵快速幂都没有想到,看到眼熟的东西也完全没有感觉,太久没有碰过这些了。 睡下后第二天6:30起来很困很累,去的有些些早,那边也没有提供合适的场地休息。 8:30-9:30热身赛,输入输出题B、简单机智题C,以及应该是DP题A,中途想A想的好困orz不过方向应该没有太大问题? 10:30正式赛前在校园里的躺椅上睡了下,还是好累好困orz 南京...
谈谈最近看的电影——波希米亚狂想曲
每到三月份,都会有好看的电影,想也是有趣,比如前年的<爱乐之城>,去年的<三块广告牌>,今年的<绿皮书>和<波希米亚狂想曲>,而且无一例外都有很棒的音乐与美妙的画面。 指路前面的影评>> 谈谈最近看的电影——爱乐之城 谈谈最近看的电影——三块广告牌 谈谈最近看的电影——绿皮书 (完全还没写哈哈哈哈哈哈) ​ < 波希米亚狂想曲 >是皇后乐队(Queen)主唱 Freddie Mercury 的传记电影,是根据真实故事的艺术创作,在时间线上有一定的打乱。这个电影讲述的是这些传统的、受过良好的家庭和高等教育的英国...
密码学小记
Cryptography 密码学的魅力是不可否认的,在这篇无用的小糟粕里,我只是想要尽可能记下有趣的密码学中我仅知的散发着该死的魅力的密码学相关知识。 雪崩效应雪崩效应是一种不稳定的平衡状态也是加密算法的一种特征,它指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃。是加密算法(尤其是块密码和加密散列函数)的一种理想属性。当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的剧变(如,输出中一半的二进制位发生反转)。在高品质的块密码中,无论密钥或明文的任何细微变化都应当引起密文的剧烈改变。该术语最早由Horst ...
RSA___Rivest&Shamir&Adleman
一、RSA密码算法简介RSA(Rivest-Shamir-Adleman)是最早的公钥密码系统之一,广泛用于安全数据传输。公钥密码系统中,加密密钥是公共的(公钥),且它与保密的解密密钥(私钥)不同。在RSA中,这种不对称性算法的可靠性是基于两个大质数乘积的因子分解难题。 1.算法流程密钥生成 选择两个大素数p,q,计算$$N = pq$$(p,q为大素数) $$\varphi(n) = \varphi(p)*\varphi(q) = (p-1)(q-1)$$ 选择随机数 $e$, $$ 1<e<\varphi(n) $$,$$ gcd(e,\varphi(n))=1 ...
ROP_lev
ROP系列持续更新—— rop_lev1flag:flag{w41@1c0m4_t0_R0pp} 本题我们来练习最基本的栈溢出利用。pwn类型题目的最终目的都是促使目标机器执行shell程序,典型地,如执行system(“/bin/sh”)和execve(“/bin/sh”,0,0)。本题在程序段已内置了一个callsystem()函数,该函数会执行system(“/bin/sh”),故你需要通过栈溢出引导程序执行callsystem()函数从而拿到shell,再通过cat flag命令得到flag 最最最开始,搞了好久,不太懂怎么搞,看了一堆pwntools的相关应用啥的,然...
逆向题目WriteUPs
持续更新—— 第一次IDC脚本:20180911practise1test2flag:nctf{Embr4ce_Vm_j0in_R3} 64位elf文件。 IDA汇编&伪代码静态分析+虚拟机远程调试分析: 输入一串字符,该字符串长度应为18h,经过call sub_4005B6的运算,将字符串进行处理,然后遍历字符串每位与dword_601060的对应位匹配。 那么关键就是对字符串进行的运算处理部分了,感受一波伪代码,挺清晰的: 大体意思就是有炒鸡多的操作数,每3个字节为一个单位,第一个做switch判断做哪种运算,第二个为改变字符在字符串中的数组下标,第三个为用于...
avatar
OtterV
........昨日种种譬如昨日死........ ........今日种种譬如今日生........