首页 > TAG信息列表 > x01

数字证书编码ASN.1

任务要求 参考附件中图书p223 中13.2的实验指导,完成DER编码 序列号=1174(0x0496),证书签发者 DN="CN=Virtual CA,C=CN",证书持有者DN="CN=你的名字拼音, OU=Person,C=CN",证书有效期=20200222000000-20220222000000。 用echo -n -e "编码" > 你的学号.der中,用OpenSSL asn1parse

BUUCTF_Re_[GWCTF 2019]pyre

pyc文件使用Easy Python Decompiler v1.3.2反汇编得到源代码 : # Embedded file name: encode.py print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code +=

网络对抗实验三 免杀原理与实践

基础知识问答 (1)杀软是如何检测出恶意代码的? ​ 1.基于特征码检测 ​ a.很多软件都会有各种特征码记成的特征库 ​ b.恶意软件的一个或几个片断就可作为识别依据。 ​ 2.也有启发式恶意软件的检测 ​ a.宁杀错不放过 ​ 3.基于行为的检测 (2)免杀是做什么? ​ 1.

python--常用的十进制、16进制、字符串、字节串之间的转换

进行协议解析时,总是会遇到各种各样的数据转换的问题,从二进制到十进制,从字节串到整数等等 整数之间的进制转换: 10进制转16进制: hex(16)  ==>  0x10 16进制转10进制: int('0x10', 16)  ==>  16 类似的还有oct(), bin()     字符串转整数: 10进制字符串: int('10')  

pickle 加密

pickle 中译:泡菜。 pickle 是 Python 内置模块,能对Python对象进行加密,密文数据类型为bytes类型,且加密速度快。 使用方法 pickle.dumps(object) # 将Python对象加密为bytes类型数据。 pickle.loads(bytes) # 将bytes类型数据解密为python对象 >>> import pickle >>> dict1 =

如何用python编写shellcode并且免杀

大家好,我是铁汉fhoenix,今天和大家聊聊shellcode。 什么是shellcode 我在这里简单讲一下什么是Shellcode。Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。 今天 让我来教大家

Python打包为exe——pyinstaller

文章目录 简介安装初试进一步压缩打包GUI图标参数打包PyQt5TODO:打包OpenCVTODO:打包TensorFlowTODO:函数变命令遇到的坑参考文献 简介 将 Python 程序打包为可执行文件 .exe 可以使用 pyinstaller,也可以使用 Nuitka 本文主要介绍 Windows 下使用 pyinstaller 安装 为避免

成功解决TypeError: __init__() got an unexpected keyword argument 'serialized_options'

成功解决TypeError: __init__() got an unexpected keyword argument 'serialized_options'   目录 解决问题 解决思路 解决方法       解决问题 TypeError: __init__() got an unexpected keyword argument 'serialized_options' File "object_detection/builders/model

每一行输出5个字符之后换行 js

方法1  使用正则 (如果是汉字,此正则,每五个字换行,如果是英文字符,每十个英文,换行) let arrX ="这是个测试字符串,这是个测试字符串" arrX = arrX.replace(/[^\x00-\xff]/g,"$&\x01").replace(/.{10}\x01?/g,"$&\n").replace(/\x01/g,"")   方法2 循环遍历 let res = "&q

C++之加载器编写(二)

#include <Windows.h> #include <stdio.h> using namespace std; #pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") int main(int argc, char **argv) { DWORD dwOldProtect; //自己定义个内存的属性页

Ubuntu 18.04.5安装pwntools

Ubuntu 18.04.5版本,镜像是清华源上下载的,系统用的是阿里源(不知道怎么换源的可以看我的另一篇https://blog.csdn.net/qq_49914719/article/details/111597207) 首先安装git sudo apt-get install git 结果报错了 ph4ntom@ubuntu:~$ sudo apt-get install git [sudo] ph4ntom

x01.paint: 绘图程序

绘图程序结构简单,逻辑也不复杂,例如在工具栏 (tool_frame) 中选择画线 (draw_line), 在选项栏(top_frame) 设置,然后在画布 (canvas_frame) 中进行绘制即可。其他如画方画园等,无论是操作还是实现,都基本类同。 1. 效果图:             2. 代码: import os import sys impo

x01.chess: 国际象棋

忽略王车易位,国际象棋实现起来还是比较简单的,按照行棋路线不断进行即可,遇到边界或棋子则停,兵,王,马只走一步,兵有方向,如此而已。 1.效果图                                      2.代码 import sys, copy, os, configparser import tkinter

BUUCTF-RE-pyre

初步探索 .pyc文件 通过在线 反编译后 print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code += num for i in range(l - 1): code[i] = code[i] ^ code

BUUCTF-RE-pyre

pyc反编译之后 print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code += num for i in range(l - 1): code[i] = code[i] ^ code[i + 1] prin

微软紧急发布SMBv3协议漏洞-CVE-2020-0796验证、攻击演示、修复和扫描源代码

微软紧急发布SMBv3协议漏洞-CVE-2020-0796验证与修复 ** 描述:Microsoft服务器消息块3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。 为了利用针对服务器的漏洞,未经身份验证的攻击者可

【python】字节转换 base64 encode decode pickle

pickle模块的使用 pickle模块是python的标准模块,提供了对于python数据的序列化操作,可以将数据转换为bytes类型,其序列化速度比json模块要高。 pickle.dumps() 将python数据序列化为bytes类型 pickle.loads() 将bytes类型数据反序列化为python的数据类型 >>> import pickle >>>

红帽杯-MISC-Advertising for Marriage

convert -flip screenshot.png screensho1.png 本篇结合我上一博客https://www.cnblogs.com/qq3285862072/p/11869403.html  想去复现的听说可以去这里http://ctf.heikanet.com/ 0x00 找出????是神马 用gmip找到一个倒立的菠萝,截图导出,使用convert上下翻转。得到 hint:????结

Python Ethical Hacking - MODIFYING DATA IN HTTP LAYER(2)

MODIFYING DATA IN HTTP LAYER   Edit requests/responses. Replace download requests. Inject code(html/Javascript) Analyzing HTTP Responses #!/usr/bin/env pythonfrom netfilterqueue import NetfilterQueuefrom scapy.layers.inet import IP, TCPfrom scapy.pack

x01.xiangqi: 走动棋子

采用 pygame 写的象棋程序,目前只完成绘制棋盘与走动棋子,还没考虑规则等问题。 1. 代码: """ x01.xiangqi (c) 2019 by x01"""import os, sys, pygame from pygame.locals import *BaseDir = os.path.dirname(os.path.abspath(__file__))ImagePath = BaseDir + '/res/

windows平台上用python 远程线程注入,执行shellcode

// 转自: https://blog.csdn.net/Jailman/article/details/77573990import sysimport psutil import ctypes from ctypes import * PAGE_EXECUTE_READWRITE = 0x00000040 PROCESS_ALL_ACCESS = ( 0x000F0000 | 0x00100000 | 0xFFF ) VIRTUAL_MEM =

2018-2019-2 网络对抗技术 20165303 Exp3 免杀原理与实践

实验内容 一. 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) - 1.使用msf编码器生成各种后门程序及检测 - 2.使用veil-evasion生成后门程序及检测 - 3.半手工注入Shellcode并执行 二. 通过组合应用各种技术实现