起初是在CS自学指南里找到的这门课(依据基本原理构建现代计算机:从与非门到俄罗斯方块),感觉还不错而且零基础,是一个比较好的入门课程。同时全英教学可以逆向让我捉襟见肘的英语水平稍微强一点,多理解一个单词就是胜利(
课程链接:https://www.coursera.org/learn/build-a-computer
本单元基本就是讲述构建逻辑,介绍如何一步一步做出来一台属于自己的计算机以及操作系统并让它们跑起来
Unin 0.1 The Road Ahead(前进之路)主要介绍了计算机科学最重要的点——抽象
在传统的编程课中,我们写”Hello World”程序时,只需要知道print命令会输出文本,而不需要关心它如何操作屏幕像素、如何管理硬件
我们只需要关心”做什么”(what),而不需要关心”如何做”(how)
基本为架构讲解 这四层可以比喻成代码架构叭(我理解是 机器语言 汇编语言 代码库 你要写的代码)
抽象层次的工作方式:
每个层次都建立在下一层的基础上
实现完蓝色阶段后,我们可以忘记其实现细节,只记住接口
然后在蓝色基础上实现绿色阶段,完成后再次忘记实现,只关 ...
刚上大一终于通过走OA拿到了edu邮箱(然后就想试试看再申请一次学生包
之前中专的时候拿学生证申请过一次,用了一年免费的服务器比较爽
这一次也是足足申请三次才终于过了(不容易
和往年不同的是 今年必须要用edu邮箱 没有edu邮箱就真的无法下一步进行了
其实重点要做的就是三个 配置个人资料 配置账单 翻译学生证明材料(我使用的是教育部的验证报告)
我这两次被打回也基本都是因为这个缘故
在 https://github.com/settings/profile 修改个人资料 真实姓名即可 如下面的样式
重要的是配置账单 https://github.com/settings/billing/payment_information 点击Edit
这里有个小细节 姓前要加Mr.等称呼 防止提示姓过短无法修改
然后去学信网开一个学籍验证报告之后翻译即可 我这里用的是Doc2X
然后生成中英双板 效果如下
提交给github就秒过了
前段时间忘记有软考考试了((为了不浪费报名费就硬逼自己学一学,已经不报能过的希望啦,就想借着考证的机会去学一点知识点就有了本文档。
2025.11.8 下午考后记录:
每次考完试都感觉药丸了但是有点希望(这一次居然出乎意料没有考RSA密码学方向 而是偏运维
这一次大概率是卡线过或者就差一点点没过(教程还是分享下下吧 万一下一次就用到了(
基础知识以下关于RADIUS协议描述正确的是()
A.RADIUS基于TCP协议B.RADIUS的认证端口为1812,计费端口为1813C.RADIUS协议整个传输过程是加密的D.RADIUS不支持多种认证方式
RADIUS 的中文全称是 远程用户拨号认证系统。(应该就是学校那种网络计费系统 我就说好熟悉忘记是什么了)RADIUS使用UDP协议,其认证和计费功能分别通过1812和1813端口进行。
选B。
网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。目前,国际上的网络信息生存模型遵循(61)的建立方法。该方法将系统划分为(62)。
A.3AB.3CC.3GD.3R
知识盲区了。
3R 方法:这里的 ...
这一周侥幸AK了(感觉下一周很难了
Web[WEEK2]时光回溯1234出题人: Yime | 难度: 简单有时候,过去留下的痕迹会在不经意间泄露秘密。这个网站看起来一切正常,但你能让它“回到过去”,找出它曾经拥有的真正 Flag 吗?
使用githacker下载文件
然后使用git命令查看历史提交即可
[WEEK2]藏匿之处1234567题目信息 - [WEEK2]藏匿之处出题人: Yime | 难度: 简单这个网站看起来很普通,主页并没有什么特别的内容。但你有没有想过,或许还有一些隐藏的地方等待被发现?有些秘密藏在不易察觉的目录中,不妨尝试用工具去探索那些被隐藏的路径吧。
使用dirsearch进行扫描
解压www.zip 打开flag.html
Pwn[WEEK2]输出1234题目信息 - [WEEK2]输出出题人: Reinon | 难度: 基础想要输出不给输出
分析代码
12345678910111213141516int __fastcall main(int argc, const char **argv, const char **envp){ ...
2025.10.8 17:58 记录: 要开始了,希望自己能ak吧((((
2025.10.9 22:01 记录: 居然暂时ak成功啦!!应该没多少题了吧(?
2025.10.12 18:44 记录: 前几天又上了三道题做完力,应该没有题辣。这周ak成功捏
除了新上了两道Osint的题,其余全都为Week1的题目~
Crypto[WEEK1]GGBond123出题人: Camille | 难度: 基础试问小猪可爱否?
使用猪圈解密即可
[WEEK1]didadi-fix12345出题人: Camille | 难度: 基础听着时钟滴答滴答滴flag内容为全小写
打开发现是莫斯电码 一一映射即可
-.. → D
.---- → 1
..--.- → 下划线 _(在莫尔斯扩展中,..--.- 是下划线)
-.. → D
.--.-. → @(某些扩展莫尔斯中 .--.-. 是 @)
..--.- → _
-.. → D
-.-.-- → !(莫尔斯中 -.-.-- 是感叹号)
..--.- → _
.-... → &(某些扩展中 .-... 是 &,但标准 ...
我一开始以为是自己配网站配的有问题,比如说插件装多了或者配置文件配错了,后来发现解决不了(
Hexo版本:7.3.0
主题为:hexo-theme-anzhiyu-1.6.14
问题效果描述第一次打开网站后点击的第一个页面,图片加载不出来(实际上是加载了的,大图模式可以看见)
必须刷新页面才能好起来
使用大图模式可以正常打开
关掉懒加载后就能正常显示,推测应该是某个插件和懒加载冲突了
问题真实原因在参考了部分教程后发现,应该是懒加载和pjax冲突了,我关闭了pjax后页面也加载正常了。
就是这两个功能互相冲突打架了:
懒加载:等用户划到对应位置才开始加载图片
PJAX:切换页面的时候不需要刷新整个页面,实现平滑切换
PJAX换完内容后,懒加载以为自己在老页面,根本没去管新来的图片。结果就是图片虽然存在,但懒加载不让它显示出来。
尝试去解决问题起初我去配置了pjax对应的配置文件
效果确实好了,但是无缝切换页面功能没了(而且网站主题依赖pjax过多很多功能没了 失败
1234567pjax: enable: true exclude: - 'a[ ...
查看文件详情使用checksec查看文件保护
1checksec --file=ciscn_2019_n_1
No canary found:没有栈溢出保护,可以直接栈溢出
No PIE:代码段地址固定,可以直接硬编码地址
Partial RELRO:GOT表可写,便于GOT劫持攻击
这个题开启了NX (No-eXecute)
其实之前解题也没有直接传shellcode影响不大(
作用: 防止在栈或堆上执行代码
工作原理:
将内存页标记为不可执行
即使注入shellcode也无法执行
NX保护主要防止的是直接在栈上执行代码,但我们之前的攻击策略是:
攻击方式叫做ROP(Return-Oriented Programming)
1栈溢出 → 覆盖返回地址 → 跳转到已有的system("/bin/sh")代码
特性
传统shellcode注入
ROP攻击
执行位置
栈上执行shellcode
代码段执行已有函数
NX保护影响
被NX阻止
可绕过NX
所需条件
栈可执行
程序中有可用gadgets
攻击复杂度
简单直接
相对 ...
如果没有看过上篇文章可以先看简单的栈溢出(里面会有更加详细的解释,本篇默认略过重复的定义):https://blog.x-z-z.com/article/2025-09-25-17-35
查看文件详情先使用checksec 查看文件是否有保护
1checksec --file=warmup_csaw_2016
发现没有保护开启,这意味着:
没有Canary:可以直接栈溢出,没有金丝雀保护
没有NX:栈上的代码可以执行(不过本题用不到)
没有PIE:代码段的地址是固定的,我们可以硬编码地址
查看文件的格式(方便打开对应版本的IDA)
上方显示是64bit 使用IDA64打开
IDA分析按F5进入伪代码 代码如下
123456789101112__int64 __fastcall main(int a1, char **a2, char **a3){ char s[64]; // [rsp+0h] [rbp-80h] BYREF char v5[64]; // [rsp+40h] [rbp-40h] BYREF write(1, "-Warm ...
本资料仅限个人技术研究用途,禁止用于商业培训或竞赛押题
Reversegame1达拉崩吧斑得贝迪卜多比鲁翁 和 昆图库塔卡提考特苏瓦西拉松 的故事
题目链接:https://share.x-z-z.com/2025-Sdnisc-Online/Reverse/game
MD5 Sum:1875e356a296dc891228ac74a1f04917
SHA256 Sum:429022a9e776620f4accb0b5e4875a788c8097baac716f73555764cbed877a9d
error1可恶的攻击者破坏了该程序的完整性,导致其走向错误的方向,你可以帮我找到正确的方向吗?
题目链接:https://share.x-z-z.com/2025-Sdnisc-Online/Reverse/challenge
MD5 Sum:f60fb68d7f97698b0de60411bfaa5e80
SHA256 Sum:683b1874cdd17e21c258b60875673c7cb6240d5847ed2e3aee3dc87f56479a02
MISCStrong ...
在没有汇编和C语言的基础的情况下初看pwn题目真的很 坐牢(一头雾水)
二进制溢出是为数不多连做题过程都看不懂的题目类型
本文档将会把我做pwn ctf题的心路历程和零基础解决方案详细整理总结进行分享
test_your_nc
这道题会打linux命令就能做,使用cat命令直接查看flag即可,前面是IDA的分析
使用nc进行连接 回车没有反应
使用IDA64打开程序
按F5进入伪代码模式 查看到调用了系统的/bin/sh(也就是shell)
回到nc 重新连接,然后尝试输入shell命令ls
根目录下回显flag,cat flag即可
rip
栈溢出对我这个没有基础的人来讲这真的很难以理解(特别容易出现一个不会的点中出现十个不会的点套娃)
做题流程
123456789101112131415161718191. 连接题目 └─ nc node5.buuoj.cn 268332. 分析程序 └─ IDA 打开 → 看到 gets(s) → 栈溢出漏洞3. 找目标 └─ shift+F12 → /bin/sh → 跳转到 fun() → 地 ...

