avatar
文章
13
标签
14
分类
9

首页
时间轴
分类
Link
keyblue's blog
搜索
首页
时间轴
分类
Link

keyblue's blog

X99台式与华为手机无线多屏协同
发表于2024-11-24|笔记|多屏协同
前言这里只讲无线协同,有线协同什么版本都可以 台式配置:E5-2666v3、x99、win10 ltsc、杂牌usb无线网卡、毕亚兹蓝牙5.1、ntag213抗金属nfc贴纸 手机:Mate 60 Pro、鸿蒙4.2 所有工具:百度网盘分享链接 标签制作与擦除工具:https://github.com/Masterchiefm/Thirdparty-huawei-Share-OneHop 安装工具与安装包是B站up主空降猫咪发布的,请支持原作者 很多问题都是在这里看到并解决的:https://www.52pojie.cn/thread-1833341-1-1.html 安装配置我这里经过测试12.0.1.26可以正常无线协同,其他版本待测试 安装之前请执行脚本安装前点我.bat,安装过程看空降猫咪的视频即可–>传送门 硬件信息: 协同成功: 问题蓝屏安装的时候蓝屏,是因为三个HwOs2Ec10x64开头的驱动文件导致的,在上面的吾爱破解论坛里有讲 只要在安装的时候删除这三个文件就行了,但人的手速达不到(至少我达不到),来实时检测文件并删除,百度网盘里有 注意脚本安装前点我. ...
ESP32-C3 MicroPython-固件烧录
发表于2024-11-24|开发板|ESP32-C3•MicroPython
0x01 前言CORE ESP32核心板是基于乐鑫ESP32-C3进行设计的一款核心板,尺寸仅有21mm*51mm,板边采用邮票孔设计,方便开发者在不同场景下的使用。核心板支持UART、GPIO、SPI、I2C、ADC、PWM等接口,可根据实际需要选择。MicroPython是为了在嵌入式系统中运行Python 3编程语言而设计的轻量级版本解释器。与常规Python相比,MicroPython解释器体积小(仅100KB左右),通过编译成二进制Executable文件运行,执行效率较高。它使用了轻量级的垃圾回收机制并移除了大部分Python标准库,以适应资源限制的微控制器。 ESP32C3的原理图以及其他资料都在以下链接 参考链接:https://wiki.luatos.com/chips/esp32c3/index.html 为什么要用MicroPython来玩开发板?因为菜不会C,只会python 0x02 环境准备下载ESP32 Micropython 固件固件官网:https://micropython.org/download/ESP32_GENERIC_C3/ 博主这里用 ...
常见图片宽高修改
发表于2023-10-21|笔记
BMP图片 文件类型 前两个字节为42 4D字符为BM 文件大小 占4个字节,如图中A6 4E 12 00,颠倒后为00 12 4E A6,所以该图片的大小为1199782字节 图片宽度 占4个字节,如图中7A 03 00 00,颠倒后为00 00 03 7A,所以该图片宽度为890像素,约等于文件大小(00 12 4E A6) / 3 / 高度(00 00 01 C1) 图片高度 占4个字节,如图中C1 01 00 00,颠倒后为00 00 01 C1,所以该图片的高度为449像素,约等于文件大小(00 12 4E A6) / 3 / 宽度(00 00 03 7A) PNG图片 文件类型 占8个字节,为png的文件头:89 50 4E 47 0D 0A 1A 0A ,固定格式 图片宽度 占4个字节,如图00 00 04 14,图片高度为1044像素 图片高度 占4个字节,如图00 00 00 96,图片高度为150像素 CRC32校验块 占4个字节,如图E1 4A 4C 0B,值由从第12个字节到第28个字节的十七位字节 ...
Volatility2内存取证常用命令
发表于2023-10-21|笔记|Volatility2
查看镜像信息(imageinfo)首先使用-f选项来选择镜像文件 输入命令,以下命令用来查看镜像的系统信息 volatility -f 1.dmp imageinfo 输出 Volatility Foundation Volatility Framework 2.6 INFO : volatility.debug : Determining profile based on KDBG search... Suggested Profile(s) : Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_23418, Win2008R2SP1x64, Win7SP1x64_23418 AS Layer1 : WindowsAMD64PagedMemory (Kernel AS) AS Layer2 : FileAddressSpace (/home/kali/Desktop/ ...
NSSCTF Crypto模块做题记录
发表于2023-09-25|WriteUpCrypot
[AFCTF 2018]可怜的RSA给了flag.enc、public.key 先从public.key获取n和e的值 from Crypto.PublicKey import RSA with open('./res/可怜的RSA/public.key', 'r') as f: pubkey = RSA.importKey(f.read()) n = pubkey.n e = pubkey.e print(n, e) 得到了n和e的值,需要对n因式分解 p = 3133337 q = 2547832606493741929220017213639949771908184291452822831645590621169311832197139993600472913484116297414424627148643969578603658811742461188195595099621964680737882227828563826158209910833943894957303410121514115615640874284382004806683086 ...
PHP中常用的魔术方法
发表于2023-09-21|笔记|魔术方法
__wakeup执行unserialize()时,先会调用这个函数 unserialize() 会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源。 如何绕过wakeup函数:只要反序列化时对象参数大于原参数数量即可绕过,例如 我们只需要把对象原来属性值比原来的大就行我们把1改成2 修改前:O:6:“sercet”:1:{s:12:“%00sercet%00file”;s:8:“flag.php”;} 修改后:O:6:“sercet”:2:{s:12:“%00sercet%00file”;s:8:“flag.php”;} __destruct这是析构函数,脚本运行结束之前会调用对象的析构函数 __construct这是构造函数,当使用 new 关键字实例化一个对象时,构造函数将会自动调用 __toString将当前类的类名当作变量时自动调用 此方法必须返回一个字符串,否则将发出一条 E_RECOVERABLE_ERROR 级别的致命错误。 对一个对象进行echo操作或者pr ...
Upload-labs 1-20Pass
发表于2023-09-20|渗透测试|文件上传
本文使用的版本 Pass-01这一关只在前端对文件进行检查 上传前先将木马文件更改后缀为jpg,然后使用burp拦截 然后将1.jpg改名为1.php后上传 使用蚁剑连接 Pass-02先清除上传文件 这一关是MIME类型绕过,只要将Content-Type的参数改为image/jpeg绕过 使用蚁剑连接成功 Pass-03先清除上传文件 先上传1.php,发现被拦截了 可以被php解析的文件后缀 php3,php5,pht,phtml,phps 把文件后缀改为php3后上传,需要注意的是,这一关把上传的文件重命名了,我们再burp拦截请求即可看到新的文件名。 最后使用蚁剑连接成功 Pass-04测试了很多后缀都不行,最后在后缀后再加一个解释器无法识别的后缀,成功上传 使用蚁剑连接成功 这一关真正的源码与源码提示不一致! Pass-05成功上传a.txt,说明这一关并没有对文件头和文件类型做检查,这样就要再后缀名上下手了 上传a.php.j 可以看到文件被重命名了,php后缀被删除 分析源码,发现没有将后缀转换为小写,随即上传1.PHP 拦截到访 ...
NSSCTF Misc模块做题记录
发表于2023-08-29|WriteUpMisc
[CISCN 2018]Picture打开是一张图片,binwalk解压得到两个文件 其中一个是base64编码 解码发现神似压缩包,此时不要直接复制解码后的明文,打开010新建一个空文本,选择粘贴自base64。因为使用别的软件可能会出现一些问题 将文件头修复 用7z打开,但是解压文件需要密码,bing搜索报错信息ZeroDivisionError: 搜到多个报错 最终解压密码为 integer division or modulo by zero 打开code文件,是uucode编码, 解码 CISCN{2388AF2893EB85EB1B439ABFF617319F} [CISCN 2023 初赛]被加密的生产流量第一次接触工控流量 追踪TCP流,这个流量有点奇特 记录下来 MMYWMX3GNEYWOXZRGAYDA=== 用base32解码 c1f_fi1g_1000 [GDOUCTF 2023]pixelart打开压缩包,是一张图片,图片有点大。。。 用010打开图片,有隐藏的信息320x ...
NSSCTF Web模块做题记录
发表于2023-08-27|WriteUpWeb
[NISACTF 2022]babyserialize先看源码 <?php include "waf.php"; class NISA{ public $fun="show_me_flag"; public $txw4ever; public function __wakeup() { if($this->fun=="show_me_flag"){ hint(); } } function __call($from,$val){ $this->fun=$val[0]; } public function __toString() { echo $this->fun; return " "; } public function __invoke() { checkc ...
记一次信创系统下Typora PicGo 华为云OBS 云图床配置
发表于2023-05-27|笔记|Typora•PicGo•华为云OBS
前言Typora + PicGO + 华为云OBS 。Typora Linux版配置PicGo 华为云OBS对象存储,使用Typora写笔记图片自动上传到华为云储存桶。 环境Linux 国产ARM架构CPU 飞腾2000 银河麒麟V10 SP1。 安装首先安装Typora 在Typora官网下载LinuxARM版安装包https://typora.io/#linux 解压缩安装包到/opt目录下 tar -zxvf Typora-linux-arm64.tar.gz /opt 安装node.js和npm sudo apt install nodejs sudo apt install npm 安装PicGo,仓库地址:https://github.com/PicGo/PicGo-Core sudo npm install picgo -g 配置PicGo-Core使用华为云OBS 华为云OBS的PicGo插件仓库地址:https://github.com/YunfengGao/picgo-plugin-huawei-uploader # 进入该picgo安装文 ...
12
avatar
keyblue
远虑者安,无虑者危
文章
13
标签
14
分类
9
GitHub
公告
Can can need new new
最新文章
X99台式与华为手机无线多屏协同2024-11-24
ESP32-C3 MicroPython-固件烧录2024-11-24
常见图片宽高修改2023-10-21
Volatility2内存取证常用命令2023-10-21
NSSCTF Crypto模块做题记录2023-09-25
分类
  • WriteUp3
    • Crypot1
    • Misc1
    • Web1
  • 一些问题2
  • 免费资源1
  • 开发板1
  • 渗透测试1
标签
青龙面板 ESP32-C3 MicroPython Python PicGo 文件上传 Volatility2 多屏协同 Typora 华为云OBS chromedriver VMware 魔术方法 Kali
归档
  • 十一月 20242
  • 十月 20232
  • 九月 20233
  • 八月 20232
  • 五月 20231
  • 三月 20231
  • 二月 20232
网站资讯
文章数目 :
13
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By keyblue
框架 Hexo|主题 Butterfly
湘ICP备2022012547号
搜索
数据库加载中