首先安装qemu 12345sudo apt updatesudo apt install qemu-user libc6-mipsel-cross qemu-user-binfmt gdb-multiarchsudo mkdir /etc/qemu-binfmtsudo ln -s /usr/mipsel-linux-gnu /etc/qemu-binfmt/mipsel 检查路径是否正确 12345>>> from pwn import *>>> pwnlib.qemu.user_path(arch='mips')'qem
使用方法是将图片归类到文件夹下面,如图:将以下内容输入到一个文件中,放到最顶目录随便命名比如test.py 1234567891011121314151617181920212223242526272829import osimport traceback# -*- coding: utf-8 -*-from PIL import Image, ImageDraw, ImageFont def add_text_to_image(img,root): txt=Image.new('RGBA', img.size, (0,0,0,0)) fnt=ImageFont.tru
新建文件 desktop.command输入以下内容: 12cd Desktopzsh 保存后赋予权限执行: 1chmod a+x desktop.command 打开访达按住command键然后将这个文件拖到以下两个位置,就可以随时在桌面、边栏,工具栏上面打开桌面的终端。 推荐一个开源软件cdto:https://github.com/jbtule/cdto,安装后,使用相同的方法可以实现点击工具栏就能在当前目录打开终端,如上图圆圈右侧的那个图标。
地址题目地址: https://buuoj.cn/challenges#[V&N2020%20%E5%85%AC%E5%BC%80%E8%B5%9B]%E5%86%85%E5%AD%98%E5%8F%96%E8%AF%81 说明在这道题里面,最终的一个VOL加密文件,可以通过passphrase和masterkey两种方式进行解密挂载。passphrase解密挂载的方式夏风师傅的博客里面有说,接下来我介绍一下masterkey的挂载方式。 masterkey解密挂载首先要提取出内存中保留的masterkey文件,根据这个题目的mem.raw文件,我们做了以下尝试:dump cached
主要原因是DNS的问题,有的同学使用了国外的DNS,比如1.1.1.1或者8.8.8.8等,就会把验证码地址解析到国外的ip,而国外的ip国内是访问不了的。而有的同学使用的是国内DNS,比如114.114.114.114这种,DNS就会解析到 谷歌recaptcha的国内代理商北京谷翔信息技术有限公司的机房,这样就能够成功访问。我们既想用国外的DNS,又想使用谷歌验证功能,就只能修改host。针对Windows系统,修改host在C:\Windows\System32\drivers\etc\hosts文件中。针对linux和mac,在/etc/hosts文件里面。添加如下
反码:以八位为例 12def one(x): return x^0xff#逐位取反如果是16bit就0xffff,32bit就0xffffffff 反码:以八位为例 12def two(x): return (x^0xff)+1#逐位取反后加1如果是16bit就0xffff,32bit就0xffffffff
今天配置了cloudflare worker的时候遇到了这个问题经过仔细排查,发现cloudflare不能反代别的账户的worker,换成自己的worker就行了。另外在接入第三方 cloudflare partner的时候,如果自己的账户是别人账户的管理员,第三方 cloudflare partner会优先选择自己的账户进行设置,而不是别人的账户,因此我们经常会搞混一些东西。
usb鼠标流量最近在研究鼠标流量,找到如下的文章:https://www.cnblogs.com/hackxf/p/10670844.html根据这个师傅的说法,不同的鼠标抓到的流量不一样,一般的鼠标流量是四个字节,第一个字节表示按键指示左键右键,第二个字节表示水平位移,为正(小于127)是向右移动,为负(补码负数,大于127小于255)是向左移动。第三个字节表示垂直位移,为正(小于127)是向上移动,为负(补码负数,大于127小于255)是向下移动。事实上,起作用的只是三个相邻的字节。然而,有些鼠标的流量似乎不那么标准,比如上面那个师傅,他抓出来的流量是8字节的,于是他就取了1、2、3字节来
需要安装exiftool,将flag.jpg 隐藏到challenge.jpg的tag.jpg 隐藏到challenge.jpg的thumbnail中 12exiftool -b -ThumbnailImage flag.jpg > thumbnail.jpg 12exiftool "-ThumbnailImage<=thumbnail.jpg" challenge.jpg 之后使用XnView这种软件的时候就可以看到图片是柯南,而它的略缩图却是flag