【BUUCTF】MISC(第二页wp)

news2024/9/25 11:17:24

文章目录

    • 被劫持的神秘礼物
    • 刷新过的图片
    • [BJDCTF2020]认真你就输了
    • [BJDCTF2020]藏藏藏
    • 被偷走的文件
    • snake
    • [GXYCTF2019]佛系青年
    • [BJDCTF2020]你猜我是个啥
    • 秘密文件
    • 菜刀666
    • [BJDCTF2020]just_a_rar
    • [BJDCTF2020]鸡你太美
    • [BJDCTF2020]一叶障目
    • [SWPU2019]神奇的二维码
    • 梅花香之苦寒来
    • [BJDCTF2020]纳尼
    • 穿越时空的思念
    • [ACTF新生赛2020]outguess
    • [HBNIS2018]excel破解
    • [HBNIS2018]来题中等的吧
    • 谁赢了比赛?
    • [SWPU2019]我有一只马里奥
    • [WUSTCTF2020]find_me
    • [GXYCTF2019]gakki
    • [ACTF新生赛2020]base64隐写
    • [GUET-CTF2019]KO
    • [MRCTF2020]ezmisc
    • [SWPU2019]伟大的侦探
    • 黑客帝国
        • 关于二进制转换
    • [MRCTF2020]你能看懂音符吗
    • [HBNIS2018]caesar
    • [HBNIS2018]低个头
    • [HBNIS2018]caesar
    • [HBNIS2018]低个头

被劫持的神秘礼物

hint:某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。。。你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。

下载文件得到 pcapng 文件,使用 wireshark 分析。 我们查看http协议,追踪http数据流,发现账号密码:

image-20221228160632064

根据提示,将账号,密码串在一起,然后md5加密得到flag

image-20221228160749576

刷新过的图片

hint:浏览图片的时候刷新键有没有用呢

下载后得到一张jpg图片,然后进行binwalk等操作,发现都没有用

这个时候,观察题目,刷新键是F5,我们经过查询,发现有一个 F5隐写 全称:F5-steganography

然后有一款 F5隐写工具:F5-steganography 这款工具是基于java的

我们下载之后在命令行使用:

java Extract /xxx/yyy       //图片路径

payload:

java Extract C://Users//LIKE//Desktop//Misc.jpg

然后工具会将分割的文件放在 F5目录下的 output.txt中:

image-20221228162543845

打开发现是zip文件,改后缀为zip即可,打开发现zip伪加密,修改即可打开压缩包:

image-20221228162637137

[BJDCTF2020]认真你就输了

下载得到一个 xls 表格文件,拖进 010Editor 发现是zip格式:

image-20221228162954700

于是我们把 xls 后缀 改为zip 。发现里面很多文件:

image-20221228163037181

我们在 010Editorflag 关键字

image-20221228163119551

发现了 flag 的路径,找到打开得到 flag

[BJDCTF2020]藏藏藏

将图片拖进kali,使用 foremost 进行分离,得到zip文件,里面有一个 docx文档,打开有一个二维码,扫码得到flag

image-20221228170826564

被偷走的文件

hint:一黑客入侵了某公司盗取了重要的机密文件,还好管理员记录了文件被盗走时的流量,请分析该流量,分析出该黑客盗走了什么文件。

下载得到 pcapng 流量包文件,使用 wireshark 分析 ,由于hint说,盗走的是文件,于是我们锁定 ftp 协议

(文件传输协议)

image-20221228171658046

发现流量包存在 flag.rar 文件,于是我们使用 binwalk 分离数据包:

image-20221228171753014

分离得到一个rar文件,但是打开需要密码,由于没有任何线索,所以我们使用 ARCHPR 进行爆破

得到四位数密码,打开即flag

snake

下载后发现一张图片,使用foremost分离图片,得到两个文件:

image-20221228175126582

key中内容为base64编码,解密后:

What is Nicki Minaj’s favorite song that refers to snakes?

查了一下,发现歌名:anaconda,猜测歌名可能是某个密码。

但是 cipher 文件不知道什么东西。经过查阅得知,蛇snake还有另一个单词:serpent

serpent 是一种编码

我们使用网站解密:serpent解密

image-20221228175550808

key就是之前base64解密之后找到的:anacoda

解密即可得到flag

[GXYCTF2019]佛系青年

下载后得到 zip压缩包,解压需要密码,我们使用 Ziperello 扫一下,发现并无加密,为zip伪加密

于是我们使用 010Editor 打开对应zip,修改对应部分为 00:

image-20221228180315918

打开txt文件,发现是一串佛语:

image-20221228180352402

于是我们想到了与佛论禅 加密,使用网站解密即可

image-20221228180454598

[BJDCTF2020]你猜我是个啥

将文件使用 010Editor 打开,最底下就是flag

image-20221228180654293

秘密文件

hint:深夜里,Hack偷偷的潜入了某公司的内网,趁着深夜偷走了公司的秘密文件,公司的网络管理员通过通过监控工具成功的截取Hack入侵时数据流量,但是却无法分析出Hack到底偷走了什么机密文件,你能帮帮管理员分析出Hack到底偷走了什么机密文件吗?

直接使用 wireshark 分析 pcapng 流量包,由于提示:偷走的为文件,所以我们查找ftp协议

image-20221228181342686

发现数据包中存在rar压缩包,于是使用 foremost 提取rar压缩包

image-20221228181508305

得到rar压缩包后,使用 爆破工具 ARCHPR 爆破得到密码,打开得到flag

菜刀666

hint:流量分析,你能找到flag吗

使用 wireshark 打开, 题目说菜刀,我们过滤POST流量包:

http.request.method==POST
image-20221228201501614

打开数据包,发现有一个 zip压缩包,我们使用 foremost 分离

image-20221228201553960

得到zip压缩包,但是需要密码:

image-20221228201625176

image-20221228201659046

我们在tcp.stream eq 7 中发现大量数据,参数 z1 的值是base64编码,我们先url解码一下再base64解码:

image-20221228201818026

得到16进制数据,但是我们不能直接保存为 jpg 图片,我们使用脚本:

import binascii

hex_data= '这里填16进制数据'
out=open('result.jpg','wb')
out.write(binascii.unhexlify(hex_data))
out.close()
# 16进制转图片

得到图片:

image-20221228202004912

使用密码打开zip压缩包得到flag

[BJDCTF2020]just_a_rar

爆破压缩包,解压得到图片,flag在图片exif中:

image-20221228202436152

[BJDCTF2020]鸡你太美

下载得到两张gif图片,篮球副本图片显示不出来,我们使用 010Editor 打开两张GIF图片,

发现 副本图片缺少了 GIF 头:47 49 46 38

image-20221228203744974

我们加上并保存:

image-20221228203821348

得到 flag

[BJDCTF2020]一叶障目

image-20221228203939542

使用 010Editor 打开图片,发现图片 crc校验 不匹配

我们使用大佬写的crc校验脚本,修改宽高:

import zlib
import struct

with open(r'C:\\Users\\LIKE\Desktop\\1.png', 'rb') as image_data:
    bin_data = image_data.read()
data = bytearray(bin_data[12:29])  # 这段数据就是png图中IHDR段的16进制数据,不包括开始的length和最后CRC
crc32key = eval(str(bin_data[29:33]).replace(r'\x', '').replace("b'", '0x').replace("'", ''))
# 理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
n = 4096
# 高和宽一起爆破
for w in range(n):
    # q为8字节,i为4字节,h为2字节
    width = bytearray(struct.pack('>i', w))
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x + 4] = width[x]
            data[x + 8] = height[x]
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print("width:%s  height:%s" % (bytearray(width).hex(), bytearray(height).hex()))
            exit()
image-20221228204958302 image-20221228205025551

修改一下得到flag

[SWPU2019]神奇的二维码

将二维码使用 binwalk 分离,获得很多压缩包和文件,

image-20221228210635038

打开flag.doc

image-20221228210701815

发现很多base64编码,由于被编码多次,我们使用脚本跑一下解码:

import base64
def decode(f):
    n = 0
    while True:
        try:
            f = base64.b64decode(f)
            n += 1
        except:
            print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n))
            print(str(f, 'utf-8'))
            break


if __name__ == '__main__':
    f = open('C://Users//LIKE//Desktop//flag.txt', 'r').read()
    decode(f)

得到: comEON_YOuAreSOSoS0great

我们用得到的密码可以打开音频压缩包:image-20221228210935883

使用 Audacity 去分析,发现是莫斯电码

image-20221228211013822

解密莫斯电码得到 flag(转小写)

梅花香之苦寒来

下载后得到一张jpg图片,末尾有一串16进制数据:

image-20221228212835117

将 16进制转文本 ,得:

image-20221228212928002

根据图片的 exif信息,提示要画图:

image-20221228213126640

因此,这可能是一串坐标。我们可以使用:gnuplot 绘图工具进行绘图

我们先把坐标转换为 gnuplot 可以识别的形式

image-20221228213538724

然后我们使用 gnuplot 画图:

plot "C://Users//LIKE//Desktop//1.txt"
image-20221228213718781

得到二维码,扫码得flag

[BJDCTF2020]纳尼

查看gif文件,发现缺少gif文件头

image-20221228214201186

我们添加文件头:

47 49 46 38
image-20221228214253254

得到一张gif,里面有base64编码,我们使用 StegSolveData Extract 模式

image-20221228214449359

获得每一帧编码:

image-20221228214538523

拼起来,然后base64解码得flag

穿越时空的思念

hint:嫦娥当年奔月后,非常后悔,因为月宫太冷清,她想:早知道让后羿自己上来了,带了只兔子真是不理智。于是她就写了一首曲子,诉说的是怀念后羿在的日子。无数年后,小明听到了这首曲子,毅然决定冒充后羿。然而小明从曲子中听不出啥来,咋办。。(该题目为小写的32位字符,提交即可)

使用 Audacity 分析,莫斯电码

[ACTF新生赛2020]outguess

下载后得到一堆东西:

image-20221228221425597

我们发现 mmm.jpg 的 exif 属性中有社会主义核心价值观,猜测是 社会主义核心价值观加密

image-20221228221519913

解密得到: abc

然后就无思路了,然后题目 : outguess

查询得知,有一种 outguess隐写

kali下安装 outguess 隐写工具

使用outguess

输入outguess -help即可获得相关命令。
加密:
outguess -k “my secret key” -d hidden.txt demo.jpg out.jpg
加密之后,demo.jpg会覆盖out.jpg,hidden.txt的内容是要隐藏的东西。
解密:
outguess -k “my secret key” -r out.jpg hidden.txt
解密之后,紧密内容放在hidden.txt中

image-20221228222800235

key就是前面解码得到的 abc

[HBNIS2018]excel破解

下载得到一个excel,打开需要密码,我们用 010Editor 打开,直接搜索flag:

image-20221228223047269

[HBNIS2018]来题中等的吧

打开下载的图片:

image-20221228223250642

使用莫斯电码解密即可

谁赢了比赛?

hint:小光非常喜欢下围棋。一天,他找到了一张棋谱,但是看不出到底是谁赢了。你能帮他看看到底是谁赢了么?

下载得到一张围棋图片:

image-20221228223914077

直接使用 binwalk 分离

image-20221228223948505

得到一个需要密码的 rar压缩包,我们使用 ARCHPR 爆破 ,得到密码,打开发现一张gif图片:

image-20221228224055977

我们使用 stegsolve(或者使用 GIFFrame ) 逐帧分析:

image-20221228224236256

发现第309帧不一样,我们保存这一张图片,然后使用 stegsolve 打开:

image-20221228224414124

切换通道发现出现一张二维码,扫码得到flag

[SWPU2019]我有一只马里奥

下载得到一个 exe 文件,执行发现生成了1个txt文件:

image-20221228224831011 image-20221228224843095

txt提示 ntfs,查阅资料知:ntfs流隐写

image-20221228225332134

查看方式:

notepad 1.txt:flag.txt
notepad 查看的文件:隐写的文件

[WUSTCTF2020]find_me

查看图片 exif 属性:

image-20221228225936303

发现是盲文,盲文解密 ,得到flag

image-20221228225816508

[GXYCTF2019]gakki

下载后打开jpg图片,发现末尾藏有rar压缩包:

image-20221228230431265

使用 binwalk 分离,将分离后存在密码的rar文件爆破得到密码:

image-20221228230610157

打开txt文件:

image-20221228230704492

发现了毫无规律的字符组成

通过查询,我们知道可能是根据字符出现频率得到flag

# 统计txt文件中给符号的频率。按降序排列

alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"

strings = open('flag.txt').read();

result = {}

for i in alphabet:
    counts = strings.count(i)
    # i = '{0}'.format(i)
    result[i] = counts


res = sorted(result.items(),key=lambda x:x[1],reverse=True)
for data in res:
    print(data)

for i in res:   #将结果一行输出
    flag = str(i[0])
    print(flag,end="")

使用大神脚本,可以得到:频率降序排列字符

image-20221228231000168

前面几个几位flag

[ACTF新生赛2020]base64隐写

观察题目,并查阅资料,我们了解到 base64隐写 这么个东西

我们打开txt文件,发现很多base64编码:

image-20221229094352736

要是我们直接去解码的话,结果是不对的,只有一小串base64被解出来。

我们参考网上大佬写的脚本:

def get_base64_diff_value(s1, s2):
    base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
    res = 0
    for i in xrange(len(s2)):
        if s1[i] != s2[i]:
            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
    return res


def solve_stego():
    with open('base64.txt', 'rb') as f:
        file_lines = f.readlines()
        bin_str = ''
        for line in file_lines:
            steg_line = line.replace('\n', '')
            norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')
            diff = get_base64_diff_value(steg_line, norm_line)
            print diff
            pads_num = steg_line.count('=')
            if diff:
                bin_str += bin(diff)[2:].zfill(pads_num * 2)
            else:
                bin_str += '0' * pads_num * 2
            print goflag(bin_str)


def goflag(bin_str):
    res_str = ''
    for i in xrange(0, len(bin_str), 8):
        res_str += chr(int(bin_str[i:i + 8], 2))
    return res_str


if __name__ == '__main__':
    solve_stego()

运行时,我们在python2环境下,我们使用dos来运行:

D:\Applications\CTF\phpstudy_pro\WWW\scripts_py>python base64_diff_value.py
image-20221229094727645

结果跑出来了

[GUET-CTF2019]KO

image-20221229094949110

打开txt,发现很多 ook ,于是想起了 ook编码,ook解密

image-20221229095056984

使用网站解密即可。

[MRCTF2020]ezmisc

将图片使用 010Editor 打开,发现crc校验失败:

image-20221229102415636
import struct
import binascii
import os
 
m = open("C:\\Users\\LIKE\\Desktop\\flag.png", "rb").read()
k = 0
for i in range(5000):
    if k == 1:
        break
    for j in range(5000):
        c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j) + m[24:29]
        crc = binascii.crc32(c) & 0xffffffff
        if crc == 0x370c8f0b:
            k = 1
            print(hex(i), hex(j))
            break

使用脚本跑一下,算出宽高:

image-20221229102524745 image-20221229102558459

修改一下得到flag

[SWPU2019]伟大的侦探

将txt文件使用 010Editor 打开,然后更换编码为: EBCDIC

image-20221229103128288

发现可以正常显示了:

image-20221229103239863

然后使用此密码去解压压缩包,发现文件夹里面有很多跳舞的小人:

image-20221229103350999

我们经过查阅,发现有一个福尔莫斯跳舞的小人密码

img

对照一下,得到flag

黑客帝国

hint:Jack很喜欢看黑客帝国电影,一天他正在上网时突然发现屏幕不受控制,出现了很多数据再滚屏,结束后留下了一份神秘的数据文件,难道这是另一个世界给Jack留下的信息?聪明的你能帮Jack破解这份数据的意义吗?

打开txt文件,发现很多16进制:

image-20221229103958975

发现前面的数字好像是rar文件头

由于这都是16进制的,我们想要得到rar压缩包必须使用二进制,所以我们可以写一个脚本实现转换为2进制

关于二进制转换

binascii.b2a_hex(data)和binascii.hexlify(data):返回二进制数据的十六进制表示。每个字节被转换成相应的2位十六进制表示形式。因此,得到的字符串是是原数据长度的两倍。

binascii.a2b_hex(hexstr) 和binascii.unhexlify(hexstr):从十六进制字符串hexstr返回二进制数据。是b2a_hex的逆向操作。 hexstr必须包含偶数个十六进制数字(可以是大写或小写),否则报TypeError。

import binascii
# 16进制转图片
hex_data = open("C://Users//LIKE//Desktop//flag.txt").read()
out=open('result.rar','wb')
out.write(binascii.unhexlify(hex_data))
out.close()

运行后得到rar压缩包,发现需要密码,我们爆破即可得到密码。解压一下得到一张打不开的png图片

使用 010Editor 打开:

image-20221229105736644

发现图片末尾是 FF D9 说明图片可能是 jpg图片,我们改一下文件头为 FF D8

image-20221229105844217

就可以正常打开了

[MRCTF2020]你能看懂音符吗

使用 010Editor 打开压缩包,发现

image-20221229110041883

rar文件头反了,改一下:52 61 72 21

解压rar,发现一个文档,打开:

image-20221229110610632

发现里面很多音符,但是好像复制不了。。

于是我们使用 010Editor 打开:

image-20221229110748443

发现是zip压缩包。然后后缀改成 zip,解压一下,有很多文件。

我们在 这个文件中发现了音符:

image-20221229111055959

我们查询资料得知,有一种音符编码 直接解密 一下就行

image-20221229111257307

[HBNIS2018]caesar

image-20221229111500501

打开文件,题目是 : caesar 就是凯撒的意思,于是我们知道,这是凯撒密码,直接解密就行:

我使用 CTFCrack 解密:

image-20221229111650375

[HBNIS2018]低个头

image-20221229111806704

题目说低个头 ,并且有一些字母,我知道这个是键盘加密,但是由于之前只遇到过:键盘包围得出字母的题目,一时间不知道这是什么东西。

然后查资料知道了,这个是很多字母去组成字母的情况,然后就可以知道flag了:

在这里插入图片描述

在这里插入图片描述

11055959" style=“zoom: 25%;” />

我们查询资料得知,有一种音符编码 直接解密 一下就行

[外链图片转存中…(img-f6IuXNdg-1672285122376)]

[HBNIS2018]caesar

image-20221229111500501

打开文件,题目是 : caesar 就是凯撒的意思,于是我们知道,这是凯撒密码,直接解密就行:

我使用 CTFCrack 解密:

image-20221229111650375

[HBNIS2018]低个头

image-20221229111806704

题目说低个头 ,并且有一些字母,我知道这个是键盘加密,但是由于之前只遇到过:键盘包围得出字母的题目,一时间不知道这是什么东西。

然后查资料知道了,这个是很多字母去组成字母的情况,然后就可以知道flag了:

[外链图片转存中…(img-JUUhdzsQ-1672285122376)]

[外链图片转存中…(img-30M97o4T-1672285122377)]

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/127524.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

day02-Java基础语法

day02 - Java基础语法 1 类型转换 在Java中,一些数据类型之间是可以相互转换的。分为两种情况:自动类型转换和强制类型转换。 1.1 隐式转换(理解) ​ 把一个表示数据范围小的数值或者变量赋值给另一个表示数据范围大的变量。这种转换方式是自动的&am…

外贸小白适合哪种邮箱?

除了一些企业指定的邮箱,大多数外贸人,尤其是小白的外贸人,都希望选择最合适的邮箱,赢在起跑线上。判断邮箱质量的两个主要因素是投递率和安全性。米贸搜的排列如下: 公共个人邮箱 此时常见的个人邮箱有国外的gmail、hotmail、雅…

2023 年软件开发人员可以学习的 10 个框架

开发者您好,我们现在处于 2023 年的第一周,你们中的许多人可能已经制定了 2023 年要学习什么的目标,但如果您还没有,那么您来对地方了。 早些时候,我分享了成为Java 开发人员、DevOps 工程师、React 开发人员和Web 开…

联合分析案全流程分析

联合分析(conjoint analysis)是一种研究消费者产品选择偏好情况的多元统计分析方法。比如消费者对于手机产品的偏好,对于电脑产品的偏好,也或者消费者对于汽车产品的偏好情况等。联合分析中涉及几个专业术语名词,分别如下所述: 联…

基于深度学习下的稳定学习究竟是什么?因果学习?迁移学习?之一

机器学习 | 稳定学习 | DGBR 深度学习 | 迁移学习 | 因果学习 众所周知,深度学习研究是机器学习领域中一个重要研究方向,主要采用数据分析、数据挖掘、高性能计算等技术,其对服务器的要求极其严格,传统的风冷散热方式已经不足以满…

C++---智能指针

目录 1. 为什么需要智能指针? 2. 内存泄漏 2.1 什么是内存泄漏,内存泄漏的危害 2.2 内存泄漏分类 2.4如何避免内存泄漏 3.智能指针的使用及原理 3.1 RAII 3.2 智能指针的原理 3.3 std::auto_ptr 3.4 std::unique_ptr 3.5 std::shared_ptr 3.6…

使用RMAN传输数据_创建可传输的表空间集(Creating Transportable Tablespace Sets)

传输数据比对相同的数据执行export/import或unload/load操作更快。因为对于用户定义的表空间,数据文件包含所有拷贝到目标位置的实际数据,你使用Data Pump只传输数据库对象的元数据到新数据库。 本章阐述如何使用RMAN通过还原备份来创建可传输的表空间集…

Dockfile是什么

目录 1. Dockfile是什么 2. Dockerfile的基本组成 2.1 FROM 2.2 MAINTAINER 2.3 RUN 2.4 COPY 2.5 ADD 2.6 EXPOSE 2.7 WORKDIR 2.8 ONBUILD 2.9 USER 2.10 VOLUME 2.11 CMD 2.12 ENTRYPOINT 3. dockerfile示例 3.1 准备 3.2 将该目录上传至linux 3.3 构建镜像…

2022年「博客之星」参赛博主:一个处女座的测试

我正在参加年度博客之星评选,请大家帮我投票打分,您的每一分都是对我的支持与鼓励。 五星必回,诚信互评,(如果)今日已满,明天必回,言出必行,感谢支持! 我正在…

【深度探讨】数据存储进化论,区块链才是未来

发表时间:2022年5月23日 信息来源:bsvblockchain.org 需要一个适于处理这种日渐普及的资源的基础设施。 2022年2月,在沙特愿景2030区块链峰会上,BSV区块链协会创始主席Jimmy Nguyen就数据的价值这一话题发表了一场令人叹为观止的…

nodejs+vue+element+eachers构建开源项目大型连续剧(2)安装mysql数据库,在nodejs服务器中操作数据库数据

太长时间没更新了,然后,理由是什么呢?是因为阳了,真没想到,吃嘛嘛香的我忽然阳了,果然阳的初期症状就是嘴硬。然后,开始我们连续剧的第二集。 一、进行mysql的安装 学习第一步,从安…

[极客大挑战 2019]BuyFlag1(BUUCTF)

前言: 这篇文章还是是为了帮助一些 像我这样的菜鸟 找到简单的题解 题目描述 解题工具: 我爱用edit this cookie2和hackerbar, 当然也可以burpsuite和fiddler抓包 解题过程: 看到他说flag要100000000 MONEY, 还要是Cuits students, …

GCC嵌入汇编特性

前言 在C语言编程中,使用汇编指令有两种方式,一种是使用单独的汇编源文件,在最后编译的时候和其它C工程文件编译到一起,这种方式能够做到汇编函数和C函数的互相调用,但是如果希望在C语言中直接调用汇编表达式就不是那…

kibana在linux环境安装实战遇到的问题汇总

kibana在linux环境安装实战遇到的问题汇总: 1、找不到主节点的错误: savedobjects-service] Unable to connect to Elasticsearch. Error: [master_not_discovered_exception] null 原因是找不到es的主节点,意思是es没有配置主节点。 解决…

【Spring】Spring @Cacheable 官方学习及demo

文章目录前言Cacheable 的来源应用场景集成Redis的思路代码及验证后记前言 Spring 有很多声明式的编程风格,Transactional 是,Cacheable 也是。说起 Transactional,复杂的事务情况下,这个注解也有局限,需要用到编程式…

奇安信病毒检测中心 2022年第二季度App收集个人信息检测报告 学习笔记 附下载地址

奇安信 2022年第二季度App收集个人信息检测报告 下载地址 2022年第二季度 APP收集个人信息 检测报告 奇安信 病毒响应中心 研究背景 随着互联网和移动设备的发展,手机已成为人人都拥有的设备,其中各式各样的APP更是丰富了人们的生活,从社交…

现在考系统集成项目管理工程师有用吗?

有用! 现在考系统集成项目管理工程师还是挺有用的哈,虽然它资质评定国务院取消了,但它是由国家人力资源和社会保障部、工业和信息化部领导下的国家级考试,并且是职业资格考试、职称资格考试和水平考试。 系统集成项目管理工程师…

sql-labs靶场环境搭建及搭建过程遇到的问题

sql-labs是github上的一个开源项目,通过闯关的方式训练自己的SQL注入。 下载php-study 进入官网 php-study 下载sql-labs 进入github sql-labs 将sql-labs下载到php-study的WWW\目录下,解压。 配置sql-llibs 记事本打开sqli-labs-master\sql-conn…

用python采集四大电商平台商品数据进行对比

前言 大家早好、午好、晚好吖 ❤ ~ 环境介绍: python 3.8 越稳定越好 pycharm 2021专业版 一、考拉 模块使用: requests >>> pip install requests parsel >>> pip install parsel 代码展示 导入模块 # import 导入模块 import requests # 第三方…

这届黑客不讲武德

编者按 腾讯安全2022年典型攻击事件复盘第七期,希望帮助企业深入了解攻击手法和应对措施,完善自身安全防御体系。 本篇讲述了某物流公司遭遇不明黑客攻击,腾讯安全服务团队和客户通力合作,排查溯源,最后揪出黑客的尾…