一个查表置换的 CM

本贴最后更新于 2497 天前,其中的信息可能已经物是人非

说实话,今天被自己蠢哭了

因为看多了一个字符,以为是输入字符变形后的 base64 编码,也怪自己没大致看过 base64 汇编形式,把 base64 跟完了用 py 实现完算法才意思到是 base64,这是题外话

本人初学者,两天或一天一个 cm 练练,大家可以与我交流 akkumans@qq.com,我博客

上面的题外话就是今天搞的一个 cm,被自己蠢哭了,不过也算是 base64 编码流程无比清晰了,不算是无用功

这个 cm 是一个控制台的,丢到 xp 无法运行,本机只装了 x64dbg(x32dbg),用这个调试软件来试试吧

C:\Users\Administrator\Desktop>reverse3.exe
Please enter the flag:97103012
wrong input

字符串搜索,找到判断的地方

01241269 | 85 C0                    | test eax,eax                             | zf=1 => eax=0
0124126B | 75 07                    | jne reverse3.1241274                     |
0124126D | 68 78 21 24 01           | push reverse3.1242178                    | 1242178:"this is the right flag"
01241272 | EB 05                    | jmp reverse3.1241279                     |
01241274 | 68 90 21 24 01           | push reverse3.1242190                    | 1242190:"wrong input"
01241279 | FF 15 B0 20 24 01        | call dword ptr ds:[<&puts>]              |
0124127F | 8B 4D FC                 | mov ecx,dword ptr ss:[ebp-4]             |
01241282 | 83 C4 04                 | add esp,4                                |
01241285 | 33 CD                    | xor ecx,ebp                              |
01241287 | 33 C0                    | xor eax,eax                              | eax:"OTacMDMzMTI="
01241289 | E8 92 00 00 00           | call reverse3.1241320                    |
0124128E | 8B E5                    | mov esp,ebp                              |
01241290 | 5D                       | pop ebp                                  |
01241291 | C3                       | ret                                      |

可以看到要得到 flag,jne 就不能跳,也就是 test eax,eax 后的 ZF=1,也就是 eax=0
那这个 eax=0 从何而来?我们接着往上看

012411A0 | 55                       | push ebp                                 |
012411A1 | 8B EC                    | mov ebp,esp                              |
012411A3 | 83 EC 44                 | sub esp,44                               |
012411A6 | A1 04 30 24 01           | mov eax,dword ptr ds:[1243004]           | eax:"OTacMDMzMTI="
012411AB | 33 C5                    | xor eax,ebp                              |
012411AD | 89 45 FC                 | mov dword ptr ss:[ebp-4],eax             |
012411B0 | 0F 57 C0                 | xorps xmm0,xmm0                          |
012411B3 | C7 45 F8 00 00 00 00     | mov dword ptr ss:[ebp-8],0               |
012411BA | 68 58 21 24 01           | push reverse3.1242158                    | 1242158:"Please enter the flag:"
012411BF | 0F 11 45 E8              | movups xmmword ptr ss:[ebp-18],xmm0      |
012411C3 | 0F 11 45 C0              | movups xmmword ptr ss:[ebp-40],xmm0      |
012411C7 | 0F 11 45 D0              | movups xmmword ptr ss:[ebp-30],xmm0      |
012411CB | 66 0F D6 45 E0           | movq qword ptr ss:[ebp-20],xmm0          |
012411D0 | E8 1B 01 00 00           | call reverse3.12412F0                    |
012411D5 | 8D 45 E8                 | lea eax,dword ptr ss:[ebp-18]            |
012411D8 | 50                       | push eax                                 | eax:"OTacMDMzMTI="
012411D9 | 68 70 21 24 01           | push reverse3.1242170                    | 1242170:"%20s"
012411DE | E8 CD 00 00 00           | call reverse3.12412B0                    |
012411E3 | 8D 4D E8                 | lea ecx,dword ptr ss:[ebp-18]            | 你的输入 -> ecx
012411E6 | 83 C4 0C                 | add esp,C                                |
012411E9 | 8D 51 01                 | lea edx,dword ptr ds:[ecx+1]             | 你的输入减第一个字节 -> edx
012411EC | 0F 1F 40 00              | nop dword ptr ds:[eax]                   | eax:"OTacMDMzMTI="
012411F0 | 8A 01                    | mov al,byte ptr ds:[ecx]                 |
012411F2 | 41                       | inc ecx                                  |
012411F3 | 84 C0                    | test al,al                               |
012411F5 | 75 F9                    | jne reverse3.12411F0                     |
012411F7 | 2B CA                    | sub ecx,edx                              | 你的输入的长度 -> ecx
012411F9 | 8D 55 E8                 | lea edx,dword ptr ss:[ebp-18]            | 输入 -> edx
012411FC | 56                       | push esi                                 | esi:"TacMDMzMTI="
012411FD | 51                       | push ecx                                 |
012411FE | 51                       | push ecx                                 |
012411FF | 8D 4D C0                 | lea ecx,dword ptr ss:[ebp-40]            |
01241202 | E8 F9 FD FF FF           | call reverse3.1241000                    | base64(你的输入) -> [ebp - 0x40]
01241207 | 8D 4D C0                 | lea ecx,dword ptr ss:[ebp-40]            |
0124120A | 83 C4 08                 | add esp,8                                |
0124120D | 33 D2                    | xor edx,edx                              |
0124120F | 8D 71 01                 | lea esi,dword ptr ds:[ecx+1]             | esi:"TacMDMzMTI="
01241212 | 8A 01                    | mov al,byte ptr ds:[ecx]                 |
01241214 | 41                       | inc ecx                                  |
01241215 | 84 C0                    | test al,al                               |
01241217 | 75 F9                    | jne reverse3.1241212                     |
01241219 | 2B CE                    | sub ecx,esi                              | 长度(base64你的输入) -> ecx
0124121B | 74 37                    | je reverse3.1241254                      |
0124121D | 0F 1F 00                 | nop dword ptr ds:[eax]                   | eax:"OTacMDMzMTI="
01241220 | 8A 4C 15 C0              | mov cl,byte ptr ss:[ebp+edx-40]          |
01241224 | 33 C0                    | xor eax,eax                              | eax:"OTacMDMzMTI="
01241226 | 3A 88 08 21 24 01        | cmp cl,byte ptr ds:[eax+1242108]         |
0124122C | 74 08                    | je reverse3.1241236                      |
0124122E | 40                       | inc eax                                  | eax:"OTacMDMzMTI="
0124122F | 83 F8 1A                 | cmp eax,1A                               | eax:"OTacMDMzMTI="
01241232 | 72 F2                    | jb reverse3.1241226                      |
01241234 | EB 0A                    | jmp reverse3.1241240                     |
01241236 | 8A 80 24 21 24 01        | mov al,byte ptr ds:[eax+1242124]         |
0124123C | 88 44 15 C0              | mov byte ptr ss:[ebp+edx-40],al          |
01241240 | 8D 4D C0                 | lea ecx,dword ptr ss:[ebp-40]            |
01241243 | 42                       | inc edx                                  |
01241244 | 8D 71 01                 | lea esi,dword ptr ds:[ecx+1]             | esi:"TacMDMzMTI="
01241247 | 8A 01                    | mov al,byte ptr ds:[ecx]                 |
01241249 | 41                       | inc ecx                                  |
0124124A | 84 C0                    | test al,al                               |
0124124C | 75 F9                    | jne reverse3.1241247                     |
0124124E | 2B CE                    | sub ecx,esi                              | esi:"TacMDMzMTI="
01241250 | 3B D1                    | cmp edx,ecx                              |
01241252 | 72 CC                    | jb reverse3.1241220                      |
01241254 | 6A 14                    | push 14                                  |
01241256 | 8D 45 C0                 | lea eax,dword ptr ss:[ebp-40]            |
01241259 | 68 40 21 24 01           | push reverse3.1242140                    | 1242140:"o2Ffx3V0OjJtYW5spQ=="
0124125E | 50                       | push eax                                 | eax:"OTacMDMzMTI="
0124125F | FF 15 C4 20 24 01        | call dword ptr ds:[<&strncmp>]           | 经过处理的base64与内置base64值比较,相等=>eax=0
01241265 | 83 C4 0C                 | add esp,C                                |
01241268 | 5E                       | pop esi                                  | esi:"TacMDMzMTI="
01241269 | 85 C0                    | test eax,eax                             | zf=1 => eax=0
0124126B | 75 07                    | jne reverse3.1241274                     |
0124126D | 68 78 21 24 01           | push reverse3.1242178                    | 1242178:"this is the right flag"
01241272 | EB 05                    | jmp reverse3.1241279                     |
01241274 | 68 90 21 24 01           | push reverse3.1242190                    | 1242190:"wrong input"
01241279 | FF 15 B0 20 24 01        | call dword ptr ds:[<&puts>]              |
0124127F | 8B 4D FC                 | mov ecx,dword ptr ss:[ebp-4]             |
01241282 | 83 C4 04                 | add esp,4                                |
01241285 | 33 CD                    | xor ecx,ebp                              |
01241287 | 33 C0                    | xor eax,eax                              | eax:"OTacMDMzMTI="
01241289 | E8 92 00 00 00           | call reverse3.1241320                    |
0124128E | 8B E5                    | mov esp,ebp                              |
01241290 | 5D                       | pop ebp                                  |
01241291 | C3                       | ret                                      |

看来是这几行做了手脚,压入了两个参数

01241259 | 68 40 21 24 01           | push reverse3.1242140                    | 1242140:"o2Ffx3V0OjJtYW5spQ=="
0124125E | 50                       | push eax                                 | eax:"OTacMDMzMTI="
0124125F | FF 15 C4 20 24 01        | call dword ptr ds:[<&strncmp>]           | 经过处理的base64与内置base64值比较,相等=>eax=0

我们跟这个 call 进去看看

6C2F8C30 | 53                       | push ebx                                 |
6C2F8C31 | 56                       | push esi                                 | esi:"TacMDMzMTI="
6C2F8C32 | 8B 4C 24 0C              | mov ecx,dword ptr ss:[esp+C]             | 我们输入的base64变形后的值
6C2F8C36 | 8B 54 24 10              | mov edx,dword ptr ss:[esp+10]            | 内置base64值
6C2F8C3A | 8B 5C 24 14              | mov ebx,dword ptr ss:[esp+14]            |
6C2F8C3E | F7 C3 FF FF FF FF        | test ebx,FFFFFFFF                        |
6C2F8C44 | 74 50                    | je ucrtbase.6C2F8C96                     |
6C2F8C46 | 2B CA                    | sub ecx,edx                              |
6C2F8C48 | F7 C2 03 00 00 00        | test edx,3                               |
6C2F8C4E | 74 17                    | je ucrtbase.6C2F8C67                     |
6C2F8C50 | 0F B6 04 0A              | movzx eax,byte ptr ds:[edx+ecx]          | edx+ecx*1:"OTacMDMzMTI="
6C2F8C54 | 3A 02                    | cmp al,byte ptr ds:[edx]                 |
6C2F8C56 | 75 48                    | jne ucrtbase.6C2F8CA0                    |
6C2F8C58 | 85 C0                    | test eax,eax                             | eax:"OTacMDMzMTI="
6C2F8C5A | 74 3A                    | je ucrtbase.6C2F8C96                     |
6C2F8C5C | 42                       | inc edx                                  |
6C2F8C5D | 83 EB 01                 | sub ebx,1                                |
6C2F8C60 | 76 34                    | jbe ucrtbase.6C2F8C96                    |
6C2F8C62 | F6 C2 03                 | test dl,3                                |
6C2F8C65 | 75 E9                    | jne ucrtbase.6C2F8C50                    |
6C2F8C67 | 8D 04 0A                 | lea eax,dword ptr ds:[edx+ecx]           | eax:"OTacMDMzMTI="
6C2F8C6A | 25 FF 0F 00 00           | and eax,FFF                              | eax:"OTacMDMzMTI="
6C2F8C6F | 3D FC 0F 00 00           | cmp eax,FFC                              | eax:"OTacMDMzMTI="
6C2F8C74 | 77 DA                    | ja ucrtbase.6C2F8C50                     |
6C2F8C76 | 8B 04 0A                 | mov eax,dword ptr ds:[edx+ecx]           | eax:"OTacMDMzMTI="
6C2F8C79 | 3B 02                    | cmp eax,dword ptr ds:[edx]               | eax:"OTacMDMzMTI="
6C2F8C7B | 75 D3                    | jne ucrtbase.6C2F8C50                    |
6C2F8C7D | 83 EB 04                 | sub ebx,4                                |
6C2F8C80 | 76 14                    | jbe ucrtbase.6C2F8C96                    |
6C2F8C82 | 8D B0 FF FE FE FE        | lea esi,dword ptr ds:[eax-1010101]       | esi:"TacMDMzMTI="
6C2F8C88 | 83 C2 04                 | add edx,4                                |
6C2F8C8B | F7 D0                    | not eax                                  | eax:"OTacMDMzMTI="
6C2F8C8D | 23 C6                    | and eax,esi                              | eax:"OTacMDMzMTI=", esi:"TacMDMzMTI="
6C2F8C8F | A9 80 80 80 80           | test eax,80808080                        | eax:"OTacMDMzMTI="
6C2F8C94 | 74 D1                    | je ucrtbase.6C2F8C67                     |
6C2F8C96 | 33 C0                    | xor eax,eax                              | eax:"OTacMDMzMTI="
6C2F8C98 | 5E                       | pop esi                                  | esi:"TacMDMzMTI="
6C2F8C99 | 5B                       | pop ebx                                  |
6C2F8C9A | C3                       | ret                                      |
6C2F8C9B | EB 03                    | jmp ucrtbase.6C2F8CA0                    |
6C2F8C9D | CC                       | int3                                     |
6C2F8C9E | CC                       | int3                                     |
6C2F8C9F | CC                       | int3                                     |
6C2F8CA0 | 1B C0                    | sbb eax,eax                              | eax:"OTacMDMzMTI="
6C2F8CA2 | 83 C8 01                 | or eax,1                                 | eax:"OTacMDMzMTI="
6C2F8CA5 | 5E                       | pop esi                                  | esi:"TacMDMzMTI="
6C2F8CA6 | 5B                       | pop ebx                                  |
6C2F8CA7 | C3                       | ret                                      |

这段代码的跳转比较复杂,我们主要看这段

6C2F8C50 | 0F B6 04 0A              | movzx eax,byte ptr ds:[edx+ecx]          | edx+ecx*1:"OTacMDMzMTI="
6C2F8C54 | 3A 02                    | cmp al,byte ptr ds:[edx]                 | edx:"o2Ffx3V0OjJtYW5spQ=="
6C2F8C56 | 75 48                    | jne ucrtbase.6C2F8CA0                    |
6C2F8C58 | 85 C0                    | test eax,eax                             |
6C2F8C5A | 74 3A                    | je ucrtbase.6C2F8C96                     |
6C2F8C5C | 42                       | inc edx                                  | edx:"o2Ffx3V0OjJtYW5spQ=="
6C2F8C5D | 83 EB 01                 | sub ebx,1                                |
6C2F8C60 | 76 34                    | jbe ucrtbase.6C2F8C96                    |
6C2F8C62 | F6 C2 03                 | test dl,3                                |
6C2F8C65 | 75 E9                    | jne ucrtbase.6C2F8C50                    |
6C2F8C67 | 8D 04 0A                 | lea eax,dword ptr ds:[edx+ecx]           | edx+ecx*1:"OTacMDMzMTI="
6C2F8C6A | 25 FF 0F 00 00           | and eax,FFF                              |
6C2F8C6F | 3D FC 0F 00 00           | cmp eax,FFC                              |
6C2F8C74 | 77 DA                    | ja ucrtbase.6C2F8C50                     |

通读可以发现就是把我们输入的 base64 变形后的值(OTacMDMzMTI=)按字节取出来一一和内置的 o2Ffx3V0OjJtYW5spQ== 做比较,只有当全部相等才跳到这把 eax 置零

6C2F8C96 | 33 C0                    | xor eax,eax                              

然后退出函数

那么这个 OTacMDMzMTI= 是个什么呢?看着是个 base64,但是我们解出来是 96?3312,完全不是我们输入的 97103012 了,这个只怎么来的呢?我们继续看这段

012411FF | 8D 4D C0                 | lea ecx,dword ptr ss:[ebp-40]            |
01241202 | E8 F9 FD FF FF           | call reverse3.1241000                    |base64(你的输入) -> [ebp - 0x40]
01241207 | 8D 4D C0                 | lea ecx,dword ptr ss:[ebp-40]            |
0124120A | 83 C4 08                 | add esp,8                                |
0124120D | 33 D2                    | xor edx,edx                              | edx:"97103012"
0124120F | 8D 71 01                 | lea esi,dword ptr ds:[ecx+1]             |
01241212 | 8A 01                    | mov al,byte ptr ds:[ecx]                 |
01241214 | 41                       | inc ecx                                  |
01241215 | 84 C0                    | test al,al                               |
01241217 | 75 F9                    | jne reverse3.1241212                     |
01241219 | 2B CE                    | sub ecx,esi                              | 长度(base64你的输入) -> ecx
0124121B | 74 37                    | je reverse3.1241254                      |
0124121D | 0F 1F 00                 | nop dword ptr ds:[eax]                   |
01241220 | 8A 4C 15 C0              | mov cl,byte ptr ss:[ebp+edx-40]          |
01241224 | 33 C0                    | xor eax,eax                              |
01241226 | 3A 88 08 21 24 01        | cmp cl,byte ptr ds:[eax+1242108]         | eax+1242108:"abcdefghijklmnopqrstuvwxyz"
0124122C | 74 08                    | je reverse3.1241236                      |
0124122E | 40                       | inc eax                                  |
0124122F | 83 F8 1A                 | cmp eax,1A                               |
01241232 | 72 F2                    | jb reverse3.1241226                      |
01241234 | EB 0A                    | jmp reverse3.1241240                     |
01241236 | 8A 80 24 21 24 01        | mov al,byte ptr ds:[eax+1242124]         | eax+1242124:"wxabopdefghijklqrstuvyzcmn"
0124123C | 88 44 15 C0              | mov byte ptr ss:[ebp+edx-40],al          |
01241240 | 8D 4D C0                 | lea ecx,dword ptr ss:[ebp-40]            |
01241243 | 42                       | inc edx                                  | edx:"97103012"
01241244 | 8D 71 01                 | lea esi,dword ptr ds:[ecx+1]             |
01241247 | 8A 01                    | mov al,byte ptr ds:[ecx]                 |
01241249 | 41                       | inc ecx                                  |
0124124A | 84 C0                    | test al,al                               |
0124124C | 75 F9                    | jne reverse3.1241247                     |
0124124E | 2B CE                    | sub ecx,esi                              |
01241250 | 3B D1                    | cmp edx,ecx                              | edx:"97103012"
01241252 | 72 CC                    | jb reverse3.1241220                      |
01241254 | 6A 14                    | push 14                                  |

下面这行代码有兴趣的可以跟进去看看,其实就是 base64 编码,苦逼的我傻乎乎地跟完了

01241202 | E8 F9 FD FF FF           | call reverse3.1241000                    |base64(你的输入) -> [ebp - 0x40]

97103012 的 base64 是 OTcxMDMwMTI= 呀,这个 OTacMDMzMTI= 是怎么来的呢?我们看着一段

01241220 | 8A 4C 15 C0              | mov cl,byte ptr ss:[ebp+edx-40]          |
01241224 | 33 C0                    | xor eax,eax                              |
01241226 | 3A 88 08 21 24 01        | cmp cl,byte ptr ds:[eax+1242108]         | eax+1242108:"abcdefghijklmnopqrstuvwxyz"
0124122C | 74 08                    | je reverse3.1241236                      |
0124122E | 40                       | inc eax                                  |
0124122F | 83 F8 1A                 | cmp eax,1A                               |
01241232 | 72 F2                    | jb reverse3.1241226                      |
01241234 | EB 0A                    | jmp reverse3.1241240                     |
01241236 | 8A 80 24 21 24 01        | mov al,byte ptr ds:[eax+1242124]         | eax+1242124:"wxabopdefghijklqrstuvyzcmn"
0124123C | 88 44 15 C0              | mov byte ptr ss:[ebp+edx-40],al          |
01241240 | 8D 4D C0                 | lea ecx,dword ptr ss:[ebp-40]            |
01241243 | 42                       | inc edx                                  | edx:"97103012"
01241244 | 8D 71 01                 | lea esi,dword ptr ds:[ecx+1]             |
01241247 | 8A 01                    | mov al,byte ptr ds:[ecx]                 |
01241249 | 41                       | inc ecx                                  |
0124124A | 84 C0                    | test al,al                               |
0124124C | 75 F9                    | jne reverse3.1241247                     |
0124124E | 2B CE                    | sub ecx,esi                              |
01241250 | 3B D1                    | cmp edx,ecx                              | edx:"97103012"
01241252 | 72 CC                    | jb reverse3.1241220                      |

这一段的工作大家跟跟就知道,就是通过一次次循环将 OTcxMDMwMTI= 中的值通过下面这个对应关系一一置换

abcdefghijklmnopqrstuvwxyz
wxabopdefghijklqrstuvyzcmn

所以 OTcxMDMwMTI= 变成了 OTacMDMzMTI=

好的,我们看到了这里,相信已经知道密码是什么了,也就是我们变形后的 base64 值要等于 o2Ffx3V0OjJtYW5spQ==
那就倒着置换呗,得出来正确的 base64 是 e2Fib3V0OmJsYW5rfQ==,解码为 {about:blank}

例子 CM

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...
Akkuman
python与二次元爱好者,开车司机 武汉

推荐标签 标签

  • CloudFoundry

    Cloud Foundry 是 VMware 推出的业界第一个开源 PaaS 云平台,它支持多种框架、语言、运行时环境、云平台及应用服务,使开发人员能够在几秒钟内进行应用程序的部署和扩展,无需担心任何基础架构的问题。

    5 引用 • 18 回帖 • 165 关注
  • 星云链

    星云链是一个开源公链,业内简单的将其称为区块链上的谷歌。其实它不仅仅是区块链搜索引擎,一个公链的所有功能,它基本都有,比如你可以用它来开发部署你的去中心化的 APP,你可以在上面编写智能合约,发送交易等等。3 分钟快速接入星云链 (NAS) 测试网

    3 引用 • 16 回帖 • 2 关注
  • DevOps

    DevOps(Development 和 Operations 的组合词)是一组过程、方法与系统的统称,用于促进开发(应用程序/软件工程)、技术运营和质量保障(QA)部门之间的沟通、协作与整合。

    46 引用 • 25 回帖
  • Typecho

    Typecho 是一款博客程序,它在 GPLv2 许可证下发行,基于 PHP 构建,可以运行在各种平台上,支持多种数据库(MySQL、PostgreSQL、SQLite)。

    12 引用 • 65 回帖 • 453 关注
  • Python

    Python 是一种面向对象、直译式电脑编程语言,具有近二十年的发展历史,成熟且稳定。它包含了一组完善而且容易理解的标准库,能够轻松完成很多常见的任务。它的语法简捷和清晰,尽量使用无异义的英语单词,与其它大多数程序设计语言使用大括号不一样,它使用缩进来定义语句块。

    541 引用 • 672 回帖
  • Laravel

    Laravel 是一套简洁、优雅的 PHP Web 开发框架。它采用 MVC 设计,是一款崇尚开发效率的全栈框架。

    20 引用 • 23 回帖 • 724 关注
  • Unity

    Unity 是由 Unity Technologies 开发的一个让开发者可以轻松创建诸如 2D、3D 多平台的综合型游戏开发工具,是一个全面整合的专业游戏引擎。

    25 引用 • 7 回帖 • 185 关注
  • 工具

    子曰:“工欲善其事,必先利其器。”

    285 引用 • 728 回帖
  • Bug

    Bug 本意是指臭虫、缺陷、损坏、犯贫、窃听器、小虫等。现在人们把在程序中一些缺陷或问题统称为 bug(漏洞)。

    76 引用 • 1739 回帖
  • SpaceVim

    SpaceVim 是一个社区驱动的模块化 vim/neovim 配置集合,以模块的方式组织管理插件以
    及相关配置,为不同的语言开发量身定制了相关的开发模块,该模块提供代码自动补全,
    语法检查、格式化、调试、REPL 等特性。用户仅需载入相关语言的模块即可得到一个开箱
    即用的 Vim-IDE。

    3 引用 • 31 回帖 • 101 关注
  • 安装

    你若安好,便是晴天。

    132 引用 • 1184 回帖
  • 电影

    这是一个不能说的秘密。

    120 引用 • 599 回帖
  • Ruby

    Ruby 是一种开源的面向对象程序设计的服务器端脚本语言,在 20 世纪 90 年代中期由日本的松本行弘(まつもとゆきひろ/Yukihiro Matsumoto)设计并开发。在 Ruby 社区,松本也被称为马茨(Matz)。

    7 引用 • 31 回帖 • 212 关注
  • IBM

    IBM(国际商业机器公司)或万国商业机器公司,简称 IBM(International Business Machines Corporation),总公司在纽约州阿蒙克市。1911 年托马斯·沃森创立于美国,是全球最大的信息技术和业务解决方案公司,拥有全球雇员 30 多万人,业务遍及 160 多个国家和地区。

    17 引用 • 53 回帖 • 130 关注
  • Shell

    Shell 脚本与 Windows/Dos 下的批处理相似,也就是用各类命令预先放入到一个文件中,方便一次性执行的一个程序文件,主要是方便管理员进行设置或者管理用的。但是它比 Windows 下的批处理更强大,比用其他编程程序编辑的程序效率更高,因为它使用了 Linux/Unix 下的命令。

    122 引用 • 73 回帖
  • Sandbox

    如果帖子标签含有 Sandbox ,则该帖子会被视为“测试帖”,主要用于测试社区功能,排查 bug 等,该标签下内容不定期进行清理。

    404 引用 • 1246 回帖 • 580 关注
  • Thymeleaf

    Thymeleaf 是一款用于渲染 XML/XHTML/HTML5 内容的模板引擎。类似 Velocity、 FreeMarker 等,它也可以轻易的与 Spring 等 Web 框架进行集成作为 Web 应用的模板引擎。与其它模板引擎相比,Thymeleaf 最大的特点是能够直接在浏览器中打开并正确显示模板页面,而不需要启动整个 Web 应用。

    11 引用 • 19 回帖 • 354 关注
  • Vditor

    Vditor 是一款浏览器端的 Markdown 编辑器,支持所见即所得、即时渲染(类似 Typora)和分屏预览模式。它使用 TypeScript 实现,支持原生 JavaScript、Vue、React 和 Angular。

    346 引用 • 1801 回帖 • 3 关注
  • Java

    Java 是一种可以撰写跨平台应用软件的面向对象的程序设计语言,是由 Sun Microsystems 公司于 1995 年 5 月推出的。Java 技术具有卓越的通用性、高效性、平台移植性和安全性。

    3186 引用 • 8212 回帖 • 1 关注
  • V2Ray
    1 引用 • 15 回帖 • 1 关注
  • 微信

    腾讯公司 2011 年 1 月 21 日推出的一款手机通讯软件。用户可以通过摇一摇、搜索号码、扫描二维码等添加好友和关注公众平台,同时可以将自己看到的精彩内容分享到微信朋友圈。

    130 引用 • 793 回帖
  • 知乎

    知乎是网络问答社区,连接各行各业的用户。用户分享着彼此的知识、经验和见解,为中文互联网源源不断地提供多种多样的信息。

    10 引用 • 66 回帖
  • 禅道

    禅道是一款国产的开源项目管理软件,她的核心管理思想基于敏捷方法 scrum,内置了产品管理和项目管理,同时又根据国内研发现状补充了测试管理、计划管理、发布管理、文档管理、事务管理等功能,在一个软件中就可以将软件研发中的需求、任务、bug、用例、计划、发布等要素有序的跟踪管理起来,完整地覆盖了项目管理的核心流程。

    6 引用 • 15 回帖 • 127 关注
  • CodeMirror
    1 引用 • 2 回帖 • 126 关注
  • Sym

    Sym 是一款用 Java 实现的现代化社区(论坛/BBS/社交网络/博客)系统平台。

    下一代的社区系统,为未来而构建

    524 引用 • 4600 回帖 • 701 关注
  • Log4j

    Log4j 是 Apache 开源的一款使用广泛的 Java 日志组件。

    20 引用 • 18 回帖 • 30 关注
  • flomo

    flomo 是新一代 「卡片笔记」 ,专注在碎片化时代,促进你的记录,帮你积累更多知识资产。

    5 引用 • 106 回帖