mirror of
https://github.com/nganhkhoa/CTF-All-In-One.git
synced 2025-06-22 19:27:32 +07:00
add cmd tips
This commit is contained in:
@ -1,9 +1,11 @@
|
||||
# Linux 基础
|
||||
|
||||
- [常用基础命令](#command)
|
||||
- [字节序](#order)
|
||||
- [常用基础命令](#常用基础命令)
|
||||
- [字节序](#字节序)
|
||||
- [输入输出](#输入输出)
|
||||
|
||||
## <span id="command">常用基础命令</span>
|
||||
|
||||
## 常用基础命令
|
||||
```text
|
||||
ls 用来显示目标列表
|
||||
|
||||
@ -32,7 +34,7 @@ nano / vim / emacs 字符终端的文本编辑器
|
||||
```
|
||||
|
||||
|
||||
## <span id="order">字节序</span>
|
||||
## 字节序
|
||||
目前计算机中采用两种字节存储机制:大端(Big-endian)和小端(Little-endian)。
|
||||
|
||||
>MSB (Most Significan Bit/Byte):最重要的位或最重要的字节。
|
||||
@ -44,3 +46,15 @@ Big-endian 规定 MSB 在存储时放在低地址,在传输时放在流的开
|
||||
例如十六进制整数 0x12345678 存入以 1000H 开始的内存中:
|
||||
|
||||

|
||||
|
||||
|
||||
## 输入输出
|
||||
- 使用命令的输出作为可执行文件的输入参数
|
||||
- ```$ ./vulnerable 'your_command_here'```
|
||||
- ```$ ./vulnerable $(your_command_here)```
|
||||
- 使用命令作为输入
|
||||
- ```$ your_command_here | ./vulnerable```
|
||||
- 将命令行输出写入文件
|
||||
- ```$ your_command_here > filename```
|
||||
- 使用文件作为输入
|
||||
- ```$ ./vulnerable < filename```
|
||||
|
@ -1,8 +1,8 @@
|
||||
# C 语言基础
|
||||
|
||||
- [从源代码到可执行文件](#compile)
|
||||
- [从源代码到可执行文件](#从源代码到可执行文件)
|
||||
|
||||
## <span id="compile">从源代码到可执行文件</span>
|
||||
## 从源代码到可执行文件
|
||||
我们以经典著作《The C Programming Language》中的第一个程序 “Hello World” 为例,讲解 Linux 下 GCC 的编译过程。
|
||||
|
||||
```c
|
||||
|
9
doc/4.2_Linux_terminal_tips.md
Normal file
9
doc/4.2_Linux_terminal_tips.md
Normal file
@ -0,0 +1,9 @@
|
||||
# Linux 命令行技巧
|
||||
|
||||
- [重定向输入字符](#重定向输入字符)
|
||||
|
||||
|
||||
## 重定向输入字符
|
||||
有时候我们需要在 shell 里输入键盘上没有对应的字符,如 `0x1F`,就需要使用重定向输入。下面是一个例子:[源码](../src/Others/4.2_0x1f.c)
|
||||
|
||||

|
@ -171,9 +171,9 @@ strings [executable] | grep -i upx
|
||||
```
|
||||
|
||||
#### 练习
|
||||
[strings_crackme](../source/Reverse/strings_crackme)
|
||||
[strings_crackme](../src/Reverse/strings_crackme)
|
||||
|
||||
[flag_pwnablekr](../source/Reverse/flag_pwnablekr)
|
||||
[flag_pwnablekr](../src/Reverse/flag_pwnablekr)
|
||||
|
||||
|
||||
## xxd
|
||||
@ -193,4 +193,4 @@ xxd -g1
|
||||
```
|
||||
|
||||
#### 练习
|
||||
[xxd_crackme](../source/Reverse/xxd_crackme) (使用 *strings* 再做一次)
|
||||
[xxd_crackme](../src/Reverse/xxd_crackme) (使用 *strings* 再做一次)
|
||||
|
Reference in New Issue
Block a user