X99台式与华为手机无线多屏协同
前言这里只讲无线协同,有线协同什么版本都可以
台式配置:E5-2666v3、x99、win10 ltsc、杂牌usb无线网卡、毕亚兹蓝牙5.1、ntag213抗金属nfc贴纸
手机:Mate 60 Pro、鸿蒙4.2
所有工具:百度网盘分享链接
标签制作与擦除工具:https://github.com/Masterchiefm/Thirdparty-huawei-Share-OneHop
安装工具与安装包是B站up主空降猫咪发布的,请支持原作者
很多问题都是在这里看到并解决的:https://www.52pojie.cn/thread-1833341-1-1.html
安装配置我这里经过测试12.0.1.26可以正常无线协同,其他版本待测试
安装之前请执行脚本安装前点我.bat,安装过程看空降猫咪的视频即可–>传送门
硬件信息:
协同成功:
问题蓝屏安装的时候蓝屏,是因为三个HwOs2Ec10x64开头的驱动文件导致的,在上面的吾爱破解论坛里有讲
只要在安装的时候删除这三个文件就行了,但人的手速达不到(至少我达不到),来实时检测文件并删除,百度网盘里有
注意脚本安装前点我. ...
ESP32-C3 MicroPython-固件烧录
0x01 前言CORE ESP32核心板是基于乐鑫ESP32-C3进行设计的一款核心板,尺寸仅有21mm*51mm,板边采用邮票孔设计,方便开发者在不同场景下的使用。核心板支持UART、GPIO、SPI、I2C、ADC、PWM等接口,可根据实际需要选择。MicroPython是为了在嵌入式系统中运行Python 3编程语言而设计的轻量级版本解释器。与常规Python相比,MicroPython解释器体积小(仅100KB左右),通过编译成二进制Executable文件运行,执行效率较高。它使用了轻量级的垃圾回收机制并移除了大部分Python标准库,以适应资源限制的微控制器。
ESP32C3的原理图以及其他资料都在以下链接
参考链接:https://wiki.luatos.com/chips/esp32c3/index.html
为什么要用MicroPython来玩开发板?因为菜不会C,只会python
0x02 环境准备下载ESP32 Micropython 固件固件官网:https://micropython.org/download/ESP32_GENERIC_C3/
博主这里用 ...
常见图片宽高修改
BMP图片
文件类型
前两个字节为42 4D字符为BM
文件大小
占4个字节,如图中A6 4E 12 00,颠倒后为00 12 4E A6,所以该图片的大小为1199782字节
图片宽度
占4个字节,如图中7A 03 00 00,颠倒后为00 00 03 7A,所以该图片宽度为890像素,约等于文件大小(00 12 4E A6) / 3 / 高度(00 00 01 C1)
图片高度
占4个字节,如图中C1 01 00 00,颠倒后为00 00 01 C1,所以该图片的高度为449像素,约等于文件大小(00 12 4E A6) / 3 / 宽度(00 00 03 7A)
PNG图片
文件类型
占8个字节,为png的文件头:89 50 4E 47 0D 0A 1A 0A ,固定格式
图片宽度
占4个字节,如图00 00 04 14,图片高度为1044像素
图片高度
占4个字节,如图00 00 00 96,图片高度为150像素
CRC32校验块
占4个字节,如图E1 4A 4C 0B,值由从第12个字节到第28个字节的十七位字节 ...
Volatility2内存取证常用命令
查看镜像信息(imageinfo)首先使用-f选项来选择镜像文件
输入命令,以下命令用来查看镜像的系统信息
volatility -f 1.dmp imageinfo
输出
Volatility Foundation Volatility Framework 2.6
INFO : volatility.debug : Determining profile based on KDBG search...
Suggested Profile(s) : Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_23418, Win2008R2SP1x64, Win7SP1x64_23418
AS Layer1 : WindowsAMD64PagedMemory (Kernel AS)
AS Layer2 : FileAddressSpace (/home/kali/Desktop/ ...
NSSCTF Crypto模块做题记录
[AFCTF 2018]可怜的RSA给了flag.enc、public.key
先从public.key获取n和e的值
from Crypto.PublicKey import RSA
with open('./res/可怜的RSA/public.key', 'r') as f:
pubkey = RSA.importKey(f.read())
n = pubkey.n
e = pubkey.e
print(n, e)
得到了n和e的值,需要对n因式分解
p = 3133337
q = 2547832606493741929220017213639949771908184291452822831645590621169311832197139993600472913484116297414424627148643969578603658811742461188195595099621964680737882227828563826158209910833943894957303410121514115615640874284382004806683086 ...
PHP中常用的魔术方法
__wakeup执行unserialize()时,先会调用这个函数
unserialize() 会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源。
如何绕过wakeup函数:只要反序列化时对象参数大于原参数数量即可绕过,例如
我们只需要把对象原来属性值比原来的大就行我们把1改成2
修改前:O:6:“sercet”:1:{s:12:“%00sercet%00file”;s:8:“flag.php”;}
修改后:O:6:“sercet”:2:{s:12:“%00sercet%00file”;s:8:“flag.php”;}
__destruct这是析构函数,脚本运行结束之前会调用对象的析构函数
__construct这是构造函数,当使用 new 关键字实例化一个对象时,构造函数将会自动调用
__toString将当前类的类名当作变量时自动调用
此方法必须返回一个字符串,否则将发出一条 E_RECOVERABLE_ERROR 级别的致命错误。
对一个对象进行echo操作或者pr ...
Upload-labs 1-20Pass
本文使用的版本
Pass-01这一关只在前端对文件进行检查
上传前先将木马文件更改后缀为jpg,然后使用burp拦截
然后将1.jpg改名为1.php后上传
使用蚁剑连接
Pass-02先清除上传文件
这一关是MIME类型绕过,只要将Content-Type的参数改为image/jpeg绕过
使用蚁剑连接成功
Pass-03先清除上传文件
先上传1.php,发现被拦截了
可以被php解析的文件后缀
php3,php5,pht,phtml,phps
把文件后缀改为php3后上传,需要注意的是,这一关把上传的文件重命名了,我们再burp拦截请求即可看到新的文件名。
最后使用蚁剑连接成功
Pass-04测试了很多后缀都不行,最后在后缀后再加一个解释器无法识别的后缀,成功上传
使用蚁剑连接成功
这一关真正的源码与源码提示不一致!
Pass-05成功上传a.txt,说明这一关并没有对文件头和文件类型做检查,这样就要再后缀名上下手了
上传a.php.j
可以看到文件被重命名了,php后缀被删除
分析源码,发现没有将后缀转换为小写,随即上传1.PHP
拦截到访 ...
NSSCTF Misc模块做题记录
[CISCN 2018]Picture打开是一张图片,binwalk解压得到两个文件
其中一个是base64编码
解码发现神似压缩包,此时不要直接复制解码后的明文,打开010新建一个空文本,选择粘贴自base64。因为使用别的软件可能会出现一些问题
将文件头修复
用7z打开,但是解压文件需要密码,bing搜索报错信息ZeroDivisionError:
搜到多个报错
最终解压密码为
integer division or modulo by zero
打开code文件,是uucode编码,
解码
CISCN{2388AF2893EB85EB1B439ABFF617319F}
[CISCN 2023 初赛]被加密的生产流量第一次接触工控流量
追踪TCP流,这个流量有点奇特
记录下来
MMYWMX3GNEYWOXZRGAYDA===
用base32解码
c1f_fi1g_1000
[GDOUCTF 2023]pixelart打开压缩包,是一张图片,图片有点大。。。
用010打开图片,有隐藏的信息320x ...
NSSCTF Web模块做题记录
[NISACTF 2022]babyserialize先看源码
<?php
include "waf.php";
class NISA{
public $fun="show_me_flag";
public $txw4ever;
public function __wakeup()
{
if($this->fun=="show_me_flag"){
hint();
}
}
function __call($from,$val){
$this->fun=$val[0];
}
public function __toString()
{
echo $this->fun;
return " ";
}
public function __invoke()
{
checkc ...
记一次信创系统下Typora+PicGo+华为云OBS,云图床配置
前言Typora + PicGO + 华为云OBS 。Typora Linux版配置PicGo 华为云OBS对象存储,使用Typora写笔记图片自动上传到华为云储存桶。
环境Linux
国产ARM架构CPU 飞腾2000
银河麒麟V10 SP1。
安装首先安装Typora
在Typora官网下载LinuxARM版安装包https://typora.io/#linux
解压缩安装包到/opt目录下
tar -zxvf Typora-linux-arm64.tar.gz /opt
安装node.js和npm
sudo apt install nodejs
sudo apt install npm
安装PicGo,仓库地址:https://github.com/PicGo/PicGo-Core
sudo npm install picgo -g
配置PicGo-Core使用华为云OBS
华为云OBS的PicGo插件仓库地址:https://github.com/YunfengGao/picgo-plugin-huawei-uploader
# 进入该picgo安装文 ...