温州市手机网站制作多少钱企业网络营销为什么要选择外包?

张小明 2025/12/27 23:56:07
温州市手机网站制作多少钱,企业网络营销为什么要选择外包?,重庆哪个网站建设比较好,wordpress广告设置前言 本博文以两道题目为例#xff0c;初步体验通过对程序的逆向分析来增强自身对代码的理解和运用#xff0c;提高编译和汇编能力。 题一#xff1a; 从网站中下载下来一个easyre.exe文件#xff0c;查壳#xff0c;发现有壳#xff0c;脱壳#xff0c; 将脱壳后的…前言本博文以两道题目为例初步体验通过对程序的逆向分析来增强自身对代码的理解和运用提高编译和汇编能力。题一从网站中下载下来一个easyre.exe文件查壳发现有壳脱壳将脱壳后的程序扔进ida发现主要函数不难发现红框内的就是重点通过for循环次数可知flag内容有12位字符串双击byte_402000即可编写脚本# -*- coding:utf-8 -*- v4 [42,70,39,34,78,44,34,40,73,63,43,64] //由于后半段字符串中包含双引号为避免引发歧义故后半段用单引号表示引用 model r}|{zyxwvutsrqponmlkjihgfedcba_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA?;:9876543210/.-,*)( chr(0x27) r%$# ! pos [] for i in v4: pos.append(model.find(chr(i))1) s [chr(x 1) for x in pos] flag .join(s) print (flag{flag})获得flagflag{U9X_1S_W6T?}。题二从网站中下载来一个reverse_3.exe, 检查无壳直接扔进ida进行反编译。发现主函数_main_0int __cdecl main_0(int argc, const char **argv, const char **envp) { int v3; // eax const char *v4; // eax size_t v5; // eax signed int j; // [espDCh] [ebp-ACh] signed int i; // [espE8h] [ebp-A0h] signed int v9; // [espE8h] [ebp-A0h] char Dest[108]; // [espF4h] [ebp-94h] char Str; // [esp160h] [ebp-28h] char v12; // [esp17Ch] [ebp-Ch] for ( i 0; i 100; i ) { if ( (unsigned int)i 0x64 ) j____report_rangecheckfailure(); Dest[i] 0; } sub_41132F(please enter the flag:); sub_411375(%20s, Str); v3 j_strlen(Str); v4 (const char *)sub_4110BE((int)Str, v3, (int)v12); strncpy(Dest, v4, 0x28u); v9 j_strlen(Dest); for ( j 0; j v9; j ) Dest[j] j; v5 j_strlen(Dest); if ( !strncmp(Dest, Str2, v5) ) sub_41132F(rigth flag!\n); else sub_41132F(wrong flag!\n); return 0; }仔细一看还是蛮简单的主要经过三个步骤先用str存储所输入的字符串然后对str进行sub_4110BE加密。接着使用一个for循环进行变换。最后与str2比较由此可知str2就是加密后的flag。str2字符串如下.data:0041A034 ; char Str2[] .data:0041A034 Str2 db e3nifIH9b_CndH,0 ; DATA XREF: _main_0142↑osub_4110BE加密函数如下void *__cdecl sub_411AB0(char *a1, unsigned int a2, int *a3) { int v4; // STE0_4 int v5; // STE0_4 int v6; // STE0_4 int v7; // [espD4h] [ebp-38h] signed int i; // [espE0h] [ebp-2Ch] unsigned int v9; // [espECh] [ebp-20h] int v10; // [espECh] [ebp-20h] signed int v11; // [espECh] [ebp-20h] void *Dst; // [espF8h] [ebp-14h] char *v13; // [esp104h] [ebp-8h] if ( !a1 || !a2 ) return 0; v9 a2 / 3; if ( (signed int)(a2 / 3) % 3 ) v9; v10 4 * v9; *a3 v10; Dst malloc(v10 1); if ( !Dst ) return 0; j_memset(Dst, 0, v10 1); v13 a1; v11 a2; v7 0; while ( v11 0 ) { byte_41A144[2] 0; byte_41A144[1] 0; byte_41A144[0] 0; for ( i 0; i 3 v11 1; i ) { byte_41A144[i] *v13; --v11; v13; } if ( !i ) break; switch ( i ) { case 1: *((_BYTE *)Dst v7) aAbcdefghijklmn[(signed int)(unsigned __int8)byte_41A144[0] 2]; v4 v7 1; *((_BYTE *)Dst v4) aAbcdefghijklmn[((byte_41A144[1] 0xF0) 4) | 16 * (byte_41A144[0] 3)]; *((_BYTE *)Dst v4) aAbcdefghijklmn[64]; *((_BYTE *)Dst v4) aAbcdefghijklmn[64]; v7 v4 1; break; case 2: *((_BYTE *)Dst v7) aAbcdefghijklmn[(signed int)(unsigned __int8)byte_41A144[0] 2]; v5 v7 1; *((_BYTE *)Dst v5) aAbcdefghijklmn[((byte_41A144[1] 0xF0) 4) | 16 * (byte_41A144[0] 3)]; *((_BYTE *)Dst v5) aAbcdefghijklmn[((byte_41A144[2] 0xC0) 6) | 4 * (byte_41A144[1] 0xF)]; *((_BYTE *)Dst v5) aAbcdefghijklmn[64]; v7 v5 1; break; case 3: *((_BYTE *)Dst v7) aAbcdefghijklmn[(signed int)(unsigned __int8)byte_41A144[0] 2]; v6 v7 1; *((_BYTE *)Dst v6) aAbcdefghijklmn[((byte_41A144[1] 0xF0) 4) | 16 * (byte_41A144[0] 3)]; *((_BYTE *)Dst v6) aAbcdefghijklmn[((byte_41A144[2] 0xC0) 6) | 4 * (byte_41A144[1] 0xF)]; *((_BYTE *)Dst v6) aAbcdefghijklmn[byte_41A144[2] 0x3F]; v7 v6 1; break; } } *((_BYTE *)Dst v7) 0; return Dst; }对aAbcdefghijklmn函数进行查看.rdata:00417B30 aAbcdefghijklmn db ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789/ .rdata:00417B30 ; DATA XREF: .text:004117E8↑o .rdata:00417B30 ; .text:00411827↑o ...不难发现这是base64加密因此只需解密即可。编写脚本import base64 str1 e3nifIH9b_CndH x flag for j in range(0, len(str1)): x chr(ord(str1[j]) - j) flag base64.b64decode(x) flag flag.decode(ASCII) print(flag)运行结果{i_l0ve_you}得flagflag{i_l0ve_you}。本文转自网络如有侵权请联系删除。网络安全学习路线学习资源网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级网工1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗【“脚本小子”成长进阶资源领取】7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime ·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完 ·用Python编写漏洞的exp,然后写一个简单的网络爬虫 ·PHP基本语法学习并书写一个简单的博客系统 熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选) ·了解Bootstrap的布局或者CSS。8、超级网工这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。感兴趣的童鞋可以研究一下不懂得地方可以【点这里】加我耗油跟我学习交流一下。网络安全工程师企业级学习路线如图片过大被平台压缩导致看不清的话可以【点这里】加我耗油发给你大家也可以一起学习交流一下。一些我自己买的、其他平台白嫖不到的视频教程需要的话可以扫描下方卡片加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。网络安全学习路线学习资源结语网络安全产业就像一个江湖各色人等聚集。相对于欧美国家基础扎实懂加密、会防护、能挖洞、擅工程的众多名门正派我国的人才更多的属于旁门左道很多白帽子可能会不服气因此在未来的人才培养和建设上需要调整结构鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”才能解人才之渴真正的为社会全面互联网化提供安全保障。特别声明此教程为纯技术分享本书的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

陵水网站建设网站建设项目需求说明书

现代Windows系统IPX/SPX协议兼容解决方案:IPXWrapper深度应用指南 【免费下载链接】ipxwrapper 项目地址: https://gitcode.com/gh_mirrors/ip/ipxwrapper 技术痛点分析与解决方案概述 随着Windows系统的持续更新,许多经典游戏和商业软件所依赖…

张小明 2025/12/26 6:00:48 网站建设

怎么做冒牌网站网站项目需求分析

快速体验 打开 InsCode(快马)平台 https://www.inscode.net输入框内输入如下内容: 在快马平台上开发一个锁相环快速原型系统,要求:1. 支持参数化配置 2. 实时显示相位锁定过程 3. 输出关键性能指标 4. 生成可下载的Verilog/Python代码 5. 提…

张小明 2025/12/26 6:00:51 网站建设

厦门网站制作套餐做投资的网站

原文:towardsdatascience.com/hands-on-neural-networks-and-time-series-with-python-a61d7d75f3d9 在我的学士学位期间,我最喜欢的教授告诉我: 一旦某物工作得足够好,就不再有人称之为“AI” 这个概念与Larry Tesler的观点一致&…

张小明 2025/12/26 6:00:49 网站建设

福建省建设厅网站电脑板营口规划建设局网站

3个高效技巧:如何用1Panel批量管理多台服务器? 【免费下载链接】1Panel 项目地址: https://gitcode.com/GitHub_Trending/1p/1Panel 你是否曾经为了更新多台服务器上的应用而不得不逐台登录操作?或者因为需要在不同服务器上执行相同的…

张小明 2025/12/26 6:00:48 网站建设

上海平台网站建设企业网业升级

毕业设计实战:基于SpringBootMySQL的旅游网站设计与实现,从需求到测试全流程拆解,新手也能轻松通关! 谁懂啊!当初做旅游网站毕设时,光“旅游路线表”和“路线收藏表”的外键关联就卡了3天——一开始没给收藏…

张小明 2025/12/26 6:00:50 网站建设

nodejs 做视频网站电商怎么做视频教程

你是否遇到过这样的人脸识别困境?在训练时模型表现优异,但在实际部署中却频繁出错——光线稍暗就识别失败,角度稍微偏转就匹配错误。这些问题的根源往往不是算法本身,而是训练数据的多样性不足。 【免费下载链接】deepface A Ligh…

张小明 2025/12/26 6:00:50 网站建设