9.9k9 分钟

# 0xGame2024 搬运的官方 WP(部分) # MISC # 加密的压缩包? ⽤ 010editor 查看,压缩包末尾给了⼀个 password,可知这个压缩包原本应该是被加密了的。 但是从 加密标识位(下图选中部分)来看,这⾥是被设置成了未加密,因此这⾥其实是个伪不加密。 将加密位改为 09 以后保存,输⼊密码 0xGame2024 即可解压 # 报告哈基⽶ 题⽬附件只给了⼀个 mijiha.png ,拖⼊ 010 Editor 看⼀下,⼀眼就能看⻅⽂件尾的逆置字符串,再关注⼀下 chunk 块就能发现倒数第⼆个 IDAT 块未满的情况下还跟了⼀个 IDAT 块,不过
1.3k1 分钟

# 用 GIt 实现 GitHub 的 Pull requests 提交 参考作者:Elemen_7 # 安装 Git 工具 这一步有很多教程,百度一下即可。 # 开始 fork 目标仓库到自己的仓库地址中,其他默认点击 creat 即可 # 复制远程仓库地址到本地文件夹中 复制仓库地址,即 fork 后自己的仓库的项目地址 随后在本地任意文件夹 (最好空白文件夹) 中,按住键盘 SHIFT + 右键,选择如图所示 在打开的 git bash 中输入: git clone (刚刚复制的仓库地址) 这个时候你本地会出现一个同名文件夹,这就是克隆成功了 ps: 这一
3.4k3 分钟

# letsmove-task1 记录 GitHub 上《letsmove》项目的学习经历 文章参考作者: Alva(https://learnblockchain.cn/people/18887) Elemen(https://404ll.github.io/) # 前置资料 入门书籍(中文版) -[轻松入门 Sui]: https://easy.sui-book.com/chapter_1.html Sui-Move 语法参考手册 (中文版): -[Move 参考手册]: https
3k3 分钟

# Misc— 加密的流量 # 签到题 签到题就不再多说了,拿网站转换一下就行: https://tool.lu/coordinate # 加密的流量 毫无疑问,一点思路都没有,我原本以为这次还有图片 MISC,可惜是一题也没,刚好这个流量分析题那是一点思路都没,基本上签到题做完就溜了 我不打扰了哈我走了哈 Wireshark 打开之后可以看到少量的数据包。 udp.stream eq 过滤一下,可以筛选出较少的 UDP 包 先试一下第 4 个包,可以看到 Data 字段是有 Hex 数据的 再试一下第 5 个包,同样是拿到一个类似的 Hex 数据
3.2k3 分钟

# Kali 攻击机渗透教程 # 植入后门 设置攻击机 IP 和端口: LHOST: 攻击机 IP( ifconfig 查看)。 LPORT: 自定义端口(范围 1-65535)。 注入后门时出现 Injection Completed! 表示注入完成。 # kali 攻击机 启动工具:msfconsole(攻击框架) 加载有效攻击载体(相当于导弹发射台 + 导弹本身): use exploit/multi/handler 设置有效攻击载何: set payload 【windows/meterpreret/reverse_tcp】(