VScode使用Typora打开md文件
在使用vscode编辑md文件时,如果要用Typora经常需要右键在文件资源管理器打开,然后才能用Typora编辑,非常不方便,因此本文尝试了几个vscode插件。以下为使用总结: 1. Open in External App使用Open in External App插件,该插件可以设定指定文件类型的打开方式,例如md,pdf,html等等: 在vscode的settings.json文件中加入以下配置即可: 1234567891011121314151617{ "openInExternalApp.openMapper": [ { // represent file extension name "extensionName": "md", // the external applications to open the file which extension name is html "apps": [ ...
Hexo添加gittalk评论功能
Hexo博客评论区功能搭建过程记录 尝试使用Gittalk来实现评论区功能,twikoo搭建过程中netlify账户验证不成功,还需要上传个人证件,比较抽象,因此还是采用gittalk的方式来构建评论区。 最终效果 配置过程 在github中设置oauth application功能:打开github个人settings界面 然后选择Developer settings,点击OAuth Apps,再选择新建New OAuth App: 填写好名称,以及个人Hexo博客的地址即可获取到Client ID和ClientSecret,这两个需要在Hexo中进行配置。 在Hexo Butterfly主题配置Gittalk: 参考官方文档,在配置文件yml里填写好刚刚申请到的Client ID和ClientSecret就可以了。 问题解决 配置好后发现评论区没有初始化成功: 原因是Gittalk需要管理员用户访问该页面才可以完成初始化,因此只需要点击登入完成认证即可。之后只需要访问一次其他文章界面就可以完成初始化。 登入时报错Invalid Redirect...
Hexo博客导航栏美化
目前网站还是有一些问题,例如导航栏图标不全,还有样式比较丑… 初始效果 改进方法添加导航栏图标查找fontawesome图标库 1234567891011121314151617181920nav: # Navigation bar logo image logo: display_title: true # Whether to fix navigation bar fixed: falsemenu: 首页: / || fas fa-home 文章||far fa-folder-open: 归档: /archives/ || fas fa-archive 标签: /tags/ || fas fa-tags 分类: /categories/ || fas fa-folder-open 时间轴: /sitetime || fad fa-hourglass-end 清单||fas fa-heartbeat: 音乐: /music/ || fas fa-music ...
WSL2配置Docker镜像源
最近在搞PWN方向出题,需要用到docker环境部署,但是docker环境一直pull不下来,多次尝试后记录一下成功的配置。由于不清楚是不是网络连接稳定导致的问题,此文章仅作参考。 本机环境:WSL2 + Docker Desktop 配置情况最终成功pull下来的Docker Desktop配置信息 问题记录 dial tcp: lookup auth.docker.io on 172.17.176.1:53: server misbehaving出现该问题表示DNS配置出现问题,需要修改下/etc/resolv.conf文件内容(原因应该是wsl默认dns设置为windows主机的WSL网关地址,导致出现问题)1234567❯ cat /etc/resolv.conf# This file was automatically generated by WSL. To stop automatic generation of this file, add the following entry to /etc/wsl.conf:# [network]#...
2024 ZJUCTF WriteUp
本次校赛题目质量不错,难度设置比较合适,属于是看到感觉可以试一试的程度。其中*A口算很有趣!强烈推荐!!! MISC小A口算该题目会随机生成20以内的数字比较,可以构造脚本在1分钟内刷够足够分数,从而获取flag exp 123456789101112131415161718192021222324252627282930from pwn import *context(arch='amd64', log_level='debug')# p = process('./arithmetic')p = remote('127.0.0.1', 38981)p.recvuntil("Input your choice:")p.sendline('1')p.recvuntil('Try your best to answer questions as much as possible!\n')for i in range(150): ...
Sandboxing
观看pwn.college中sandboxing模块的讲解视频所做的笔记 Modern Technologies about SandboxingSeccomp通过设置系统调用的禁用和允许规则来达到目的 Namespace创建一个类似于docker的独立命名空间unshare命令:Run a program with some namespaces unshared from the parent其创建了一个新的命名空间,其与父进程独立。(注:fork系统调用为完全共享,clone系统调用可以指定共享内容) unshare后创建的新进程仍然可以访问原本的目录(如/),因为还没有mount和unmount。(附:使用mount将根目录下的目录,例如/bin等重新mount到新进程下,就可以在新进程下看到,这就是docker container使用的技巧。注意,在外部系统中是看不到mount的目录的,因为unshare不共享mount...
CTF常用工具汇总
记录了ctf的常用工具,随缘更新~ PWNpwntools最基础的工具之一,python库 1234apt-get updateapt-get install python3 python3-pip python3-dev git libssl-dev libffi-dev build-essentialpython3 -m pip install --upgrade pippython3 -m pip install --upgrade pwntools pwndbg最基础的工具之一,调试神器 https://blog.csdn.net/whbing1471/article/details/112410599 checksec1sudo apt-get install checksec ROPgadgethttps://github.com/JonathanSalwan/ROPgadget.git 123sudo apt install python3-pipsudo -H python3 -m pip install ROPgadgetROPgadget...
Bochspwn学习
目的qiling为单线程的模拟,无法模拟并检测到内核中多线程由于条件竞争导致的内核漏洞。因此学习Bochspwn工具的使用,查看能否用于检测内核的多线程条件竞争的内核漏洞。 贡献简介Bochspwn是一个系统范围的工具,旨在记录操作系统内核执行的内存访问,并检查它们,以搜索提示存在某些漏洞的模式,比如“double fetch”。有关内存引用的信息是通过在Bochs IA-32仿真器中运行目标操作系统,在Windows内核中发现了超过50个竞争条件类的漏洞。
【ciscn_2019_es_2】WriteUp
checksec一下,发现只有NX防护。 123456[*] '/home/bronya/Documents/CTF/pwn11/ciscn_2019_es_2' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) 使用ida打开,发现s存在溢出漏洞,但是只能溢出8字节,无法调用write等函数进行RetLibc。因此考虑栈迁移。 12345678910int vul(){ char s[40]; // [esp+0h] [ebp-28h] BYREF memset(s, 0, 0x20u); read(0, s, 0x30u); printf("Hello, %s\n", s); read(0, s, 0x30u); return printf("Hello,...
【ez_pz_hackover_2016】WriteUp
checksec发现NX保护未开启,因此可以考虑Ret2Shellcode。 12345678[*] '/home/bronya/Documents/CTF/pwn17/ez_pz_hackover_2016' Arch: i386-32-little RELRO: Full RELRO Stack: No canary found NX: NX unknown - GNU_STACK missing PIE: No PIE (0x8048000) Stack: Executable RWX: Has RWX segments ida查看,发现存在栈溢出漏洞,其中n=0x400,因此可以尝试向dest中写入shellcode。 123456void *__cdecl vuln(int src, size_t n){ char dest[50]; // [esp+6h] [ebp-32h] BYREF return...