毕设-Django—Python一些记录 前言 用来记一下毕设用到的坑,说不定以后用到的时候方便查查 Django模型修改及数据迁移 Migrations Django中对Model进行修改是件麻烦的事情,syncdb命令仅仅创建数据库里还没有的表,它并不对已存在的数据表进行同步修改,也不处理数据模型的删除。 如果你新增或修改数据模型里的字段,或是删除了一个数据模型,你需要手动在数据库里进行相应的修改或者使用South。Django 2022-05-08 web学习 学习 web学习
恶意代码分析lab-3,lab-5 lab3-1 peid打开,发现程序是加壳的,其实好像前面的章节不要求脱壳,而且这是动态分析章,所以就先不脱了 ida分析,可疑的字符串如下 使用processmonitor,添加过滤器,把字符串中的vmx32to64.exe这个名称和lab03-01.exe添加进去 使用ApateDns检测dns行为 用regshot拍摄注册表快照 不过我这里程序没有启动成功。。。。 但是能看到一 2022-04-20 逆向学习 学习 逆向学习
恶意代码分析Lab-1 第一章实验 ida快捷键 1234567891011121314151617181920212223空格键 反汇编窗口切换文本跟图形ESC退到上一个操作地址G搜索地址或者符号N重命名分号键 注释ALT+M 添加标签CTRL+M 列出所有标签CTRL +S 二进制段的开始地址结束地址C code 光标地址出内容解析成代码P 在函数开始处使用P,从当前地址处解析成函数 2022-04-14 逆向学习 学习 逆向学习
python学习-4 [TOC] 4.1 字符问题 把码位转换成字节序列的过程是编码encode;把字节序列转换成码位的过程是解码decode。 12345678910s = 'café'print(len(s))b = s.encode('utf8')# 使用 UTF-8 把 str 对象编码成 bytes 对象,编码后“é”是2个字节。print(b,len(b)) 2022-04-13 python学习 学习 python学习
硬编码学习 1.定长指令 由opcode就可以知道这个指令的字节? 32位寄存器及其主要功能 12345678910111213141516171819202122232425262728293031323334353637//32位,一个字节//PUSH,POP50 PUSH EAX51 PUSH ECX52 PUSH EDX53 PUSH EBX54 PUSH ESP55 PUSH EBP56 PUS 2022-03-26 逆向学习 学习 逆向学习
python学习-3 第 3 章 字典和集合 3.1 泛映射类型 如果一个对象是可散列的,那么在这个对象的生命周期中,它 的散列值是不变的,而且这个对象需要实现 __hash__() 方 法。另外可散列对象还要有 __qe__() 方法,这样才能跟其他 键做比较。如果两个可散列对象是相等的,那么它们的散列值 一定是一样的…… 字典的构造方法 1234567a = dict(a=1,b=2,c=3)b = { 2022-03-22 python学习 学习 python学习
python学习-2 小记录 元组是不可变序列,例如用了*=运算时,会重新创建一个元组并且赋值 原子操作(atomic operation),指不会被线程调度机制打断的操作,这种操作一旦开始,就一直运行到结束,中间不会切换到其他线程。 python特殊方法 123456789101112131415161718from math import hypotclass Vector: def __init__(s 2022-03-20 python学习 学习 python学习
PE文件结构学习-2 Rva转Foa的过程 1.判断Rva减去imagebase对比sizeofheader的大小,如果比这个小,那说明这个Rva减去imagebase对比sizeofheader就是foa 2.如果上述不成立,则遍历节表的virtualaddress,看位于哪2个节表之间,判断成功后用节表的pointtoraw+rva-virtualaddress,就是得到的foa foa转rva 反过来就行,先 2022-03-17 逆向学习 学习 逆向学习
PE文件结构学习记录-1 内存读写复习 想当年也是做pwn题的,又看了看视频,发现有些东西还是忘记了。。。 12345678910111213141516171819202122232425262728293031byte 8位WORD 16位DWORD 32位取值MOV EAX,DWORD PTR DS:[0x123FC2]取内存地址 编号LEA EAX,DWORD PTR DS:[0x123FC2]内存前的DS ES 2022-02-23 逆向学习 学习 逆向学习
log4j远程RCE漏洞复现笔记 log4j远程rce复现笔记 0x00 Vulfocus搭建 其实直接在docker拉取镜像即可,不过我觉得这个漏洞集成环境还是挺不错的,就顺手试试,环境Ubuntu20.10,参考官方文档vulfocus/INSTALL.md at master · fofapro/vulfocus (github.com) 1.先安装docker,使用国内daocloud 一键安装命令 1curl -s 2021-12-13 web学习 学习 web学习