文章知识点建立在OWASPBWA靶机与CTFHub实验的基础上。
总实验准备:
kali虚拟机、OWASPBWA靶机、win10、XShell
我是悟出一个道理了,搞安全的逃不过各种密码算法,密码学一定要给我捡起来!!本来想在这里上传我的密码学笔记的,但是图片太多不想搞,放在CSDN博客也有一些兼容性问题。
Python作为我学习的第三门语言,感觉它与Java还是有些相似之处,所以3天内学完Python对我来说还可以接受,关键是读写文件那里还是有些许不懂的地方。之所以学习Python,是因为我们专业开了一门机器学习的课,老师要求用Python编写程序,另一门课也涉及到爬虫之类。
做CTF的逆向题时苦于对大佬们的wp各种看不懂,只因自己太菜跟不上大佬的节奏,所以才写了这一篇最最最基础的,保姆级的,手把手教的,看完包会的调试器使用教程。其中重点讲OllyDbg,参考看雪的书《加密与解密》,参考小甲鱼的视频《OD使用教程》做的笔记,其次做了一些x64dbg与OD有区别的笔记。希望这篇文章不仅能帮助你们看懂大佬们的wp,而且可以自己实现逆向破解,一起加油吧!
.Net
程序载入OD直接就运行起来了,完全没给我们调试的机会。针对这种程序,其实有专门的调试软件,比如dnSpy。其实调试流程跟OD差不多,在此只是熟悉一下dnSpy的运用。
这个笔记是跟着up主muruoxi学习.Net
逆向,这是她的.Net逆向专栏 。
2022年4月5日:这周又来个新作业,k-近邻算法手算很容易,但用代码实现确实有点困难了。只能在网上找找参考:https://github.com/zlxy9892/ml_code/blob/master/basic_algorithm/knn 看能不能看懂牛牛们写的算法吧。
2022年5月4日:我们的第一次实验报告竟然是k近邻。想偷懒都不行了,这几天基本上看懂了上面链接的knn算法,先把上面连接的knn算法做个解析。
前面很容易就解出来的题我就没放上来,都已经做过这么多题了,相信对你们来说也是so easy。
记录一下在Bugku做的一些Moblie题。