电脑优化
简介我对windows电脑进行优化,的记录;(仅仅只是推荐,无具体配置流程) windows优化 这是一个对windows的界面不太满意的师傅,可以看一下;我这几天对windows感觉到腻了,看到Yalois师傅新买的mac,被这种简约的样子直接吸引了。就想着直接转成macOS系统,但是怕直接装坏了,就直接优化一下感觉也是性价比比较高的方案了。话不多说直接上效果图; 窗口动画: 接下来一一介绍优化所用的软件; 软件介绍MydockFinder这是这次优化的主要软件;MyDockFinder 是一款专为 Windows 用户设计的桌面美化工具,能够将 Windows 桌面模拟成 macOS 的风格。 高度仿真macOs 系统级别的模糊效果(MyDockFinder 通过调用 Windows 系统的模糊效果接口来实现类似 macOS 的模糊背景效果。在 Windows 11 上,它利用 WinUI 模糊效果,支持自定义模糊强度。对于 Windows 10 1803 及以上版本,它使用高斯模糊效果,而在 Windows 7 和较老版本的 Windows 10 上,则采用...
幻樱漫展blog
...
蓝桥杯的第二个re
蓝桥杯的第二个re蓝桥杯这次re题目真是藏得太深了:就光写一个我做的最久的题目; re_02: main函数: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162int __fastcall main(int argc, const char **argv, const char **envp){ unsigned int v3; // eax _DWORD v5[2]; // [rsp+2Ch] [rbp-14h] BYREF unsigned int i; // [rsp+34h] [rbp-Ch] int v7; // [rsp+38h] [rbp-8h] int v8; // [rsp+3Ch] [rbp-4h] _main(argc, argv, envp); v8 = 15; v3 = time(0LL); srand(v3); puts("You...
青春纪行
...
XYCTF复现
xyctf复现: 一:vbs: WScript.Echo 标准RC4: 密文: 90df4407ee093d309098d85a42be57a2979f1e51463a31e8d15e2fac4e84ea0df622a55c4ddfb535ef3e51e8b2528b826d5347e165912e99118333151273cc3fa8b2b3b413cf2bdb1e8c9c52865efc095a8dd89b3b3cfbb200bbadbf4a6cd4 密钥: flag:flag{We1c0me_t0_XYCTF_2025_reverse_ch@lleng3_by_th3_w@y_p3cd0wn‘s_chall_is_r3@lly_gr3@t_&_fuN!} 二:moon 一进去没有main函数; shift+F12; x交叉引用,分析函数 可以猜出来是c语言里的random(seed)函数,可能是明文xor random(seed)里的其中一个随机数,可以爆破也可能是伪随机数数组对应xor 尝试找密钥 ...
数字中国csv--wp
这道题对我来说还是太阴间了,我实在是不知道该怎么说好,算是促进我得学习把 题目分析:首先给了一个.o文件让根据.o文件进行分析加密把.csv文件的数据还原。 首先是.o文件是linux在编译c语言的时候的中间产物,不必太在意直接当程序看就好 进入ida里(ida还坏了修了半天/(ㄒoㄒ)/~~) 按x查看他的交叉引用: 密钥流的具体加密: 对加密算法的分析 异或的流加密;解密脚本很好写,这个地方虽然数据是一样的,但是却放到了不同的变量,所以写解密脚本的时候要注意,是有一定的区别的。 所以解密思路就是,先流加密xor然后base64换表编码,然后对于密钥已经知道了是2025年3月15号了。所以尝试一整天的时间伪随机数爆破。 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182import...
web目录
.目录遍历 一.信息泄露1.目录遍历2.PHPINFO(php网页)3.备份文件下载 网站源码 bak文件,index.php.bak vim缓存(swp,swo,swn) .DS_Store(网站文件目录:)(.DS_Store) index泄露: git泄露:log(githack) stash泄露,用stash解出(隐藏记录) 4.SVN泄露(dvcs-ripper )5.HG泄露: 使用Mercurial部署会出现HG泄露(dvcs-ripper)二.密码口令1.弱口令2.默认口令3.社会工程三.SQL注入1.SQL注入1SELECT * FROM users WHERE username = 'user1' AND password = 'password1'; 注入攻击如果攻击者输入: 12用户名: admin' --密码: anything SQL 查询变成: 1SELECT * FROM users WHERE username = 'admin' --' AND...
Debug
将IDA安装目录dbgsrv文件夹里的linux_server64拷贝到64位的linux虚拟机中; 在虚拟机的终端中通过命令chmod 777 linux_server64为程序添加可执行权限; 通过命令./linux_server64开启服务端; 在IDA中点击Debugger,添加Remote Linux Debugger 点击Debugger下的Process Option进行如下配置: 需要更改的只有Hostname那一行:在虚拟机中使用ifconfig查看 后面的端口默认23946 前三行都是可执行文件在linux虚拟机中的位置 Hostname是虚拟机的IP,端口用默认值 动态调试的时候启动Linux_serverx64服务之后在ida中选择远程Linux调试就OK了
校赛wp
1.用die打开查壳 发现是32位的然后是无壳: 这是数据 点他按“d” 变成这个 选中使用convert这个功能 选中这个C++byte这个选项 写个python脚本就出来了 1234a=[0x56, 0x4B, 0x49, 0x52, 0x7C, 0x7F, 0x37, 0x55, 0x58, 0x46, 0x69, 0x63, 0x58, 0x4C, 0x46, 0x6E,0x32,0x66,0x7a]for i in range(0,len(a)): a[i]^=7 print(chr(a[i]),end='')
hook
第一次hook成功有点兴奋所以写一篇总结: 1whatishookxposed是一款可以在不修改APK的情况下景程序运行的框架,基于它可以制作出许多功能强大的模块,且在功能不,冲突的情况下同时运作。在这个框架下,我们可以编写并 加载自己编写的插件APP,实现对目标apk的注入拦载等。 假如签名校验无法绕过,则可利用xposed或frida去hook 原理 用自己实现的app_process普换掉了系统原本提供的app_process,加载一个额外的jar包,入口从原来的:com.android.internal.0sygoteInit.main(O)被替换成了: de.robvandroid.xposed.XposedBridge.main(), 创建的Zygote进程就变成Hook的zygote进程了,从而完成对zygote进程及其创建的Dalvik/ART虚拟机的劫持(zytoge注入) 2开始配置xposed:.Android Studio创建新项目 2.将下载的xposedBridgeApi.jar包拖进libs文件夹 3.右击jar包,选择add as...