Skip to content

Commit 9318241

Browse files
committed
docs: fix typo
1 parent 69bd310 commit 9318241

File tree

24 files changed

+50
-51
lines changed

24 files changed

+50
-51
lines changed

docs/archive/2024newstar/index.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -23,8 +23,8 @@ actions:
2323
link: /learn/
2424
type: secondary
2525

26-
- text: 赛事信息
27-
link: /guide/2024/
26+
- text: 官方题解
27+
link: /wp/2024/
2828
type: secondary
2929

3030
---

docs/wp/2024/week1/web/pangbai1.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -18,11 +18,11 @@ import Container from '@/components/docs/Container.vue'
1818

1919
## 第一关
2020

21-
第一关界面如下
21+
第一关界面如下
2222

2323
![第一关界面](/assets/images/wp/2024/week1/pangbai1_1.png)
2424

25-
下方文字给出了提示「Header」。打开浏览器的开发者工具,在「网络」(Network)选项卡中找到网页的初始请求,查看响应标头,有一个 Location 字段
25+
下方文字给出了提示「Header」。打开浏览器的开发者工具,在「网络」(Network)选项卡中找到网页的初始请求,查看响应标头,有一个 Location 字段
2626

2727
![第一关开发者工具网络选项卡界面](/assets/images/wp/2024/week1/pangbai1_2.png)
2828

docs/wp/2024/week3/pwn/one-last-b1te.md

Lines changed: 1 addition & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,7 @@
11
---
22
titleTemplate: ':title | WriteUp - NewStar CTF 2024'
33
---
4+
45
# One Last B1te
56

67
先查保护和沙箱:

docs/wp/2024/week3/pwn/scanf.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -37,13 +37,13 @@ int __fastcall main(int argc, const char **argv, const char**envp)
3737
![查看汇编](/assets/images/wp/2024/week3/scanf_2.png)
3838
3939
:::tip
40-
`scanf` 时使用的参数 `%d`
40+
`scanf` 时使用的参数 `%d`
4141
4242
正常输入时,输入为范围在 $[-2^{31}, 2^{32}-1]$ 内的整数。
4343
4444
如果输入范围在 $[-2^{63}, 2^{63}-1]$ 内的整数,则会截断高位读取,此范围是 `long long int` 的范围。
4545
46-
如果输入范围在 `long long int` 范围之外,则统一将参数赋值为 $-1$(0xFFFFFFFF)
46+
如果输入范围在 `long long int` 范围之外,则统一将参数赋值为 $-1$(0xFFFFFFFF)
4747
4848
如果输入为非数字,分为下列情况:
4949
@@ -52,7 +52,7 @@ int __fastcall main(int argc, const char **argv, const char**envp)
5252
3. 如果输入有多个且使用一个 `scanf` 语句<span data-desc>(如 `scanf("%d, %d", &a, &b)`)</span>,输入第一个非数字后,后面的所有输入均为无效,前面的输入可以赋值;
5353
4. 如果输入有多个且使用多个 `scanf` 语句<span data-desc>(含循环,即一个 `scanf` 中仅有一个输入)</span>,则输入非数字时,如果输入的不是 `+` 或 `-`,则后面紧跟的所有 `scanf` 均自动跳过,变为无效,不能输入。如果输入的 `+` 或 `-`,则会跳过当前输入,后面仍然可以进行输入。
5454
55-
摘抄自:[以 Pwn 视角看待 C 函数 —— scanf](https://blog.csdn.net/qq_54218833/article/details/121308367)
55+
—— 摘抄自:[以 Pwn 视角看待 C 函数 —— scanf](https://blog.csdn.net/qq_54218833/article/details/121308367)
5656
:::
5757
5858
这里我们需要利用 `scanf` 多次输入的特性,通过输入字符 `+` 来跳过对 Canary 的修改,进而直接修改返回地址为后门地址。

docs/wp/2024/week3/reverse/011vm.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -32,7 +32,7 @@ titleTemplate: ':title | WriteUp - NewStar CTF 2024'
3232

3333
找到 tea 特征,发现未魔改,字符串也提供了,找个脚本解密得 flag
3434

35-
```c++
35+
```cpp
3636
#include <iostream>
3737
#include <string>
3838
#include <cstdint>

docs/wp/2024/week3/reverse/secrets-of-kawaii.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -34,7 +34,7 @@ typedef unsigned int uint32_t;
3434

3535
unsigned char sbox[257] = {0};
3636

37-
// 初始化s表
37+
// 初始化 s 表
3838
void init_sbox(char *key)
3939
{
4040
unsigned int i, j, k;
@@ -158,7 +158,7 @@ void decodeBase64(char *str, int len, char **in)
158158

159159
int main()
160160
{
161-
// upx -d 解包libmeow1.so,加密只有一个xxtea,但是被魔改过,对照网上的代码修改可以解密
161+
// upx -d 解包 libmeow1.so,加密只有一个 xxtea,但是被魔改过,对照网上的代码修改可以解密
162162
// 密文为64位数组,熟悉数据处理的话,直接指针传参就行了
163163
long long secrets[6] = {
164164
6866935238662214623LL,

docs/wp/2024/week3/web/include-me.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -2,7 +2,7 @@
22
titleTemplate: ':title | WriteUp - NewStar CTF 2024'
33
---
44

5-
# Include_Me
5+
# Include Me
66

77
打开题目 5s 后会自动跳转搜索 PHP 伪协议
88

docs/wp/2024/week4/crypto/wiener.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -81,7 +81,7 @@ b'5`\xf4\xf6t\xa3\x00end1n9_A_G2@nd_Ov3RTu2e\x1c\x13"H\x0f\xc9'
8181

8282
至此,$\mathrm{Golden\_Oath}$、$n$ 以及它们和 $p$、$q$ 关系均已知,利用两个等式解个二元方程即可。
8383

84-
这里我们使用` sympy` 库解方程
84+
这里我们使用 `sympy` 库解方程
8585

8686
```python
8787
Golden_Oath = 400042032831098007958224589201074030167511216235146696966889080122265111949126155016295896501799032251334875101500882585261911204171467951139573150807043239564581043145433814155757093989016940205116328236031283789686099217459678429270939065783626769903068201144816933538226628329294355184200590029028565011348654002192085571172863125467318356642528249715812871925525776008917314884490518613080652875623759460663908309369135829140204137773254011408135516737187092812588388209697036416805176286184831779945910125467423823737934475944632379524991238593952097013985394648562259886597816452815669024660257170465154297959999722533255899489096196292778430386116108069053440749172609798098777046509743030019115282253351905670418760503352277616008654327326851761671410084489662135479597061419403235762755010286075975241013273964842915146756571330207605591193457296347769260777032489271278979332616929093357929916558230665466587125254822846466292980360420737307459205352964255972268278992730637939153686420457279334894980200862788513296786385507282999530973028293157179873999483225505784146175328159014143540959190522315340971608002638786511995717564457749873410017343184395040614025573440462522210939180555090227730875845671821586191943346000
@@ -98,7 +98,7 @@ p 和 q 的解: [(-1125687490603433722965827255349427162618071920480162116555225
9898
'''
9999
```
100100

101-
分解出p和q我们就成功对RSA打出了最真实的伤害,然后常规流程抬走
101+
分解出 $p$ 和 $q$ 我们就成功对 RSA 打出了最真实的伤害,然后常规流程抬走
102102

103103
```python
104104
p = 11256874906034337229658272553494271626180719204801621165552253304119314454014247481847595578004383239651599038196432752043642616511808644606155091511313329

docs/wp/2024/week4/misc/xiaoming2.md

Lines changed: 9 additions & 11 deletions
Original file line numberDiff line numberDiff line change
@@ -7,13 +7,11 @@ import Container from '@/components/docs/Container.vue'
77

88
# 擅长音游的小明同学
99

10-
题目简介如下:
10+
主要是帮助新人了解一下磁盘取证仿真的过程,为了让它符合一点 Week4 的特质还附赠了一点图片隐写,还有~~出题人活全家~~小 trick.
1111

12-
> 主要是帮助新人了解一下磁盘取证仿真的过程,为了让他符合一点 Week4 的特质还附赠了一点图片隐写,还有~~出题人活全家~~小 trick.
13-
>
14-
> 如果有强大的必应搜索能力,除了 trick 需要动脑子,其他的按网上教程其实都有,不过下面也有就是了
12+
如果有强大的必应搜索能力,除了 trick 需要动脑子,其他的按网上教程其实都有,不过下面也有就是了
1513

16-
先看介绍
14+
先看题目简介
1715

1816
>小明是资深的音游玩家,有一天他游玩某知名街机音游后顺利使 rating 上 w5
1917
>
@@ -137,22 +135,22 @@ FTK Imager 4.5.0.2 版本可能会出问题,建议使用 4.2.0 版本。
137135

138136
选择 Windows7 x64 配置,一路全选推荐,其中需要注意的如下:
139137

140-
![新建虚拟机1](/assets/images/wp/2024/week4/xiaoming2_8.png)
138+
![新建虚拟机 1](/assets/images/wp/2024/week4/xiaoming2_8.png)
141139

142-
![新建虚拟机2](/assets/images/wp/2024/week4/xiaoming2_9.png)
140+
![新建虚拟机 2](/assets/images/wp/2024/week4/xiaoming2_9.png)
143141

144-
![新建虚拟机3](/assets/images/wp/2024/week4/xiaoming2_10.png)
142+
![新建虚拟机 3](/assets/images/wp/2024/week4/xiaoming2_10.png)
145143

146-
![新建虚拟机4](/assets/images/wp/2024/week4/xiaoming2_11.png)
144+
![新建虚拟机 4](/assets/images/wp/2024/week4/xiaoming2_11.png)
147145

148146
:::tip 为什么要选择 UEFI?
149147

150148
结合搜索引擎和对挂载硬盘的研究,不难发现除放置文件的硬盘,还有两个小硬盘,对应的就是 ESP 分区 和 MSR 分区,这些特征符合 GPT 分区格式的硬盘,不同于 MBR,因此需要选择 UEFI,这里不展开讨论,有兴趣的师傅们可以慢慢了解。
151149
:::
152150

153-
![新建虚拟机5](/assets/images/wp/2024/week4/xiaoming2_12.png)
151+
![新建虚拟机 5](/assets/images/wp/2024/week4/xiaoming2_12.png)
154152

155-
![新建虚拟机6](/assets/images/wp/2024/week4/xiaoming2_13.png)
153+
![新建虚拟机 6](/assets/images/wp/2024/week4/xiaoming2_13.png)
156154

157155
:::warning
158156
这里选择要与挂载结果的显示物理磁盘的挂载位置要一致。

docs/wp/2024/week4/pwn/makehero.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -122,15 +122,15 @@ int __fastcall sub_1369(__off_t a1, char a2)
122122
123123
我们或许可以通过改 jnz 为其他条件跳转来实现一直执行,也可以让 `v5--` 变为 `v5++` 来实现「无限次」任意写
124124
125-
![修改v5](/assets/images/wp/2024/week4/makehero_6.png)
125+
![修改 v5](/assets/images/wp/2024/week4/makehero_6.png)
126126
127127
在这,我选择修改 `--` 为 `++`,就是将 `8D 50 FF` 改为 `8D 50 01`
128128
129-
![修改v5](/assets/images/wp/2024/week4/makehero_7.png)
129+
![修改 v5](/assets/images/wp/2024/week4/makehero_7.png)
130130
131131
改完后,我们能一直任意写,剩下的就很多种解法了
132132
133-
我选择将exit处代码改为shellcode,getshell
133+
我选择将 exit 处代码改为 shellcode,来 GetShell
134134
135135
```python
136136
#!/usr/bin/env python3
@@ -185,4 +185,4 @@ sl(b'bye')
185185
p.interactive()
186186
```
187187

188-
这题既能改elf,也能改libc,应该会有很多不一样的解法吧(
188+
这题既能改 ELF,也能改 libc,应该会有很多不一样的解法吧(

0 commit comments

Comments
 (0)