htmllearning
发表于|更新于
|浏览量:
开始(html叫超文本标记语言)
众所周知html有tags,attibute,elements
HTML标签
HTML标签是由尖括号突出的关键词<html>
HTML标签通常成对出现<b>与</b>(第一个是开始标签,)第二个是结束标签
<标签>内容</标签>
HTML元素
一个元素包含开始标签与结束标签
<p>这是一个段落</p>
1 | <!DOCTYPE html> |
入土级代码讲解
<!DOCTYPE html>声明为HTML5文档(html升级版)
<html>HTML页面的根元素
文章作者: 无夜
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 wuye的博客!
相关推荐
2026-02-02
VNctf
ez_maze这回v&N也是爆零了,等我有实力第一个投的绝对就是v&n,所以也是来wp大学习这是mfc逆向,mfc是微软提供的一种c++的类库,当然这道题还有upx壳 红了一片,upx0,upx1,upx2,upx!,upx的各种标志全没有了 一边来说运行两次然后找push就行了但这道题upx代码与源代码在 但是这道题并非常见的在两次运行,跳过前面的系统代码,并没见到pushad(通用寄存器),pushfd(标志寄存器),push,还有lea但是三次运行找到了jmp 112419_ezre.7FF6518D102A这一看就是主程序入口, 进去一看这题将显示的push rax等给整没了 1LEA 目标寄存器, [内存寻址表达式] //通过内存地址(相对地址,偏移量)计算出有效地址 不过还后留下了lea与push rdx,下访问断点,运行程序,直接到一堆pop这太对了 首先得用cff-exploer改配置 在头文件的characteristics选上executable 再在可选头文件的dllcharacteristics去除dll可移动 之后一直...
2025-12-21
wp
MOECTF如何上传图片将图片文件夹放在source文件夹下面,一定不要与文件名字一样, 之后mark语法即可(赞美徐✌) 1.upx_revange 显然上面版本号下面0D将upx!扣掉 加上55 50 58 21(upx!)通过编辑中的插入字节 之后 upx -d脱壳0 lY7bW=\ck?eyjX7]TZ\}CVbh\tOyTH6>jH7XmFifG]H7明显为密文 sub_7FF6F2A61000直接就是base64标准表 Block = ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789_; 这个block是指针,指向的偏移地址就是base64表 t = *ptr ^ 0xE;证明base64异或0xe之后进行base64加密 OLMJKHIFGDEBC@A^_]Z[XYVWTolmjkhifgdebc`a~|}z{xyvwt>?<=:;8967%!这是标准base64表异或然后加密的结果 这里插一句一开始让ai干的结果生...
2026-03-27
frida
0x00frida是即使没有原始代码,也可以动态插入自己的代码,本质是将原来指向对象的指针指向hook的代码 frida可以: 1.拦截函数调用 2.观察与调整(查看/修改参数,篡改返回值,追踪内存读写,调用任意函数(主动调用APP的私有方法)) 3.调试与逆向工程 4.动态分析 初始化android端 12345adb shellsucd data/local/tmp./frida-server &ps -A | grep frida #检测是否启动成功,ps -A显示系统的所有进程, | 将前面的输出做为输入传递给后面,ps是进程的状态命令 12frida-ps -U #frida-ps自带的进程检测 启动众所周知frida有两种启动方式。 一种是spawn,另一种是attch spawn模式:将启动APP的权利交由Frida来控制,即使程序已经启动,在使用Frida注入程序时还是会重启App 优点:hook时间早,可以在程序刚启动时就执行 1frida -U -f 包名 -l hook.js -f是full launch的意思 -l是加载的脚本 ...
2026-01-24
逆向手的自我修养
逆向魔法师学习法术的目标(去想,去学,去征服) des加密(已解决) frida的使用,安卓逆向 去平坦化 aes加密 混淆 反调试 sm4 go与rust的处理 linux内核与gdb z3, dfs, smc 还有每日的练题,语言和wp学习 1.try-catch与结构化异常处理(SEH)(全称[Structure Exception Handler]seh是windows系统对c/c++程序做的语法拓展,用于处理异常事件的程序控制结构, #include <windows.h>//包含windows中的api与seh的相关定义 seh含有-try{}-catch函数 与-try{}_final函数 由于ida的反编译语言是c/c++,于是我了解一下c/c++中的seh 主要是(windows的seh检验)(块检验) 1234struct _EXCEPTION_REGISTRATION_RECORD { struct _EXCEPTION_REGISTRATION_RECORD* Next; ...
2026-02-20
qctfweek3
1.Fisher题目有提示是我要一个好点的钩子,这是要hook得好的鱼饵吗 这是main函数的主逻辑 tAZ5tAZ5tAZ5vg7F2RZF2RZQ0gv5yCfAxSZKzq==一眼就是密文,很可能是base64加密, 进sub_7FF62A7214B0加密函数去追 然后有映射表,解出NO_NO_NO_This_is_the_bad_one,果然是fake flag,sparkctf也有几个看到汇编直接没绷住,100%跳转错误 The fisherman doesn’t like your bait.\n, 我有一计即使要看base64加密后是不是还干了些什么,就要给str打硬件断点 快进到加密结束 直接就是下硬件断点 果然寻到另一处加密,核心是tea加密,这是老熟人了 写一下解密 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717...
2026-02-02
androidleearn
一段dex文件的smali代码分析12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576 修饰符 /* 私有 静态 不可修改*/ 方法名 参数.method private static final onCreate$lambda-2(Lkotlin/jvm/internal/Ref$IntRef;Lcom/zj/wuaipojie/ui/ChallengeSecond;Landroid/widget/ImageView;Landroid/widget/ImageView;Landroid/widget/ImageView;Landroid/view/View;)Z(返回值的类型) .registers 7 //寄存器的数量 .line 3...
