自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Welcome To Myon'Blog !

博客内容主要涉及网络安全、信息对抗领域,包括CTF各个方向和AWD比赛,主要是Web和Misc,以及HVV行动的相关介绍,对于Kali Linux、渗透测试、漏洞利用、Python、PHP、C++、数电、模电以及部分大学课程的相关的学习

  • 博客(506)
  • 收藏
  • 关注

原创 Shiro-550 动调分析与密钥正确性判断

Shiro-550 的根本原因:Shiro 1.2.4 及之前的版本中,AES加密的密钥默认硬编码在代码里,Shiro 1.2.4 以上版本官方移除了代码中的默认密钥,要求开发者自己设置,如果开发者没有设置,则默认动态生成,降低了固定密钥泄漏的风险。

2025-04-19 19:31:34 1119 4

原创 使用 GZCTF 结合 GitHub 仓库搭建独立容器与动态 Flag 的 CTF 靶场+基于 Docker 的 Web 出题与部署+容器权限控制

关于 CTF 靶场的搭建(使用 CTFd 或者 H1ve)以及 AWD 攻防平台的搭建,勇师傅在前面博客已经详细写过,可以参考我的《网站搭建》专栏,前段时间玩那个 BaseCTF,发现它的界面看着挺不错的,了解到也是一个开源项目-GZCTF,网上未见有这方面的详细介绍,看了下网上都只是简单说了下怎么搭出 GZCTF 这个靶场的界面,然而对于后续题目的部署并未进行详细的介绍与说明,因此这里分享下自己的部署经验以及可能遇到的问题、注意点与解决方案。

2024-09-01 23:20:02 7583 2

原创 基于Cardinal的AWD攻防平台搭建与使用以及基于docker的题目环境部署

正常 ./ 执行我们需要一直在这个终端挂着,否则Cardinal 就会断掉,靶场页面也就无法访问。因为我们的 mysql 数据库下还没有 test 这个用户,我们需要手动创建并赋予权限 ,test 这个用户相当于是我们平台的一个后台管理账户,因此这里直接给 root 权限。这样,即使我们关闭终端,Cardinal 也会一直处于运行状态。。

2024-06-27 13:21:53 4343 3

原创 Fastjson 1.2.24 反序列化导致任意命令执行漏洞复现(CVE-2017-18349)

Fastjson 是一个 Java 库,用于在 Java 对象和 JSON 数据之间进行转换,它提供了一种简单而高效的方式来序列化 Java 对象为 JSON 格式的字符串,以及将 JSON 字符串反序列化为 Java 对象。Fastjson 支持各种类型的 Java 对象,包括预先存在但没有源代码的对象。

2024-03-09 19:46:13 5130

原创 log4j2 远程代码执行漏洞复现(CVE-2021-44228)

log4j 是 Apache 的一个开源日志库,是一个基于 Java 的日志记录框架,Log4j2 是 log4j 的后继者,其中引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI 组建等,被应用于业务系统开发,用于记录程序输入输出日志信息,log4j2 中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞,成功利用该漏洞可在目标服务器上执行任意代码。

2024-03-08 15:43:00 24755 4

原创 利用ngrok实现内网穿透(全网最详细教程)

准备工具:1、用于在本地搭建网站2、用于将自己的本地端口暴露到公网上,从而实现内网穿透,注意:我前面提到过的闪退就是在这一步发生的,我的解决方法是重装ngrok并以管理员身份运行。至此,我们已经实现了内网穿透,通过将我们的本地端口暴露在特定域名地址的公网上,进而从公网访问到了内网的东西。

2023-11-26 13:36:51 45774 8

原创 CTF靶场搭建及Web赛题制作与终端docker环境部署

这种情况意思是docker需要我们指定下载镜像的版本号。哈喽大家好!我是Myon,趁着我的云服务器还没过期,这次给大家出一期很详细的CTF比赛的靶场搭建以及关于Web赛题的制作与docker环境的部署教程,由于本人能力有限,也只能给大家讲一些基础简单的东西,欢迎大家在评论区互相交流学习,希望通过这篇博客大家能学到一些新东西,也期待大家的关注和支持!

2023-11-22 19:26:29 12155 11

原创 关于pyinstaller执行报错的解决方案

pyinstaller : 无法将“pyinstaller”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。请检查名称的拼写,如果包括路径,请确保路径正确,然后再试一次。在文件里面打开设置,找到Python解释器,在软件包里面找到 pyinstaller ,此时将鼠标悬停在上面,则会显示出该软件包所在绝对路径。但是我们要找的是Scripts文件夹的路径,我这里Scripts与Lib在同一目录下。比如我这里是:D:\Python\Lib\site-packages。所在位置 行:1 字符: 1。

2023-11-02 16:09:42 9028 7

原创 PHP特性之CTF中常见的PHP绕过

一、关于md5()和sha1()的常见绕过1、使用数组绕过2、 使用特殊字符串绕过二、strcmp绕过三、switch绕过四、intval绕过

2023-07-18 14:32:22 8521 2

原创 告警流量特征分析(护网蓝初面试干货)

一、流量特征1、SQL注入2、XSS3、挖矿行为二、webshell流量特征1、中国菜刀2、蚁剑3、冰蝎三、对告警流量分析1、信息泄露2、SQL注入3、文件上传4、XSS5、代码执行

2023-06-09 21:53:08 9109

原创 如何解决桌面图标变白(原因及方法)

桌面图标变白 系统缓存出错 Windows命令 Windows快捷键 任务管理器 Windows资源管理器

2023-04-09 14:52:46 41943 24

原创 主动扫描-Nmap-端口、系统、服务扫描

一、使用Nmap进行端口扫描① SYN扫描② Connect扫描③ UDP扫描④ 端口扫描范围的确定二、使用Nmap扫描目标系统三、使用Nmap扫描目标服务3、Nmap的完善四、将Nmap的扫描结果保存为XML文件五、对Web服务进行扫描2、Web服务器的软件组成③ 服务器应用程序④ 操作系统3、以DVWA为目标的web服务扫描① dirb内容扫描 ② dirsearch内容扫描③ whatweb网络指纹识别

2023-03-25 21:08:01 17211 1

原创 Kali Linux 的常用命令

Kali Linux 的常用命令 1、与文件目录相关的命令 2、文件查看命令 3、网络相关命令 4、进程控制命令 其他常用命令 hosts文件 脚本编写

2023-03-12 20:07:31 11510 2

原创 NewStarCTF2025-Week5-Web

本文总结了四个CTF题目的解题思路:1.通过字符串拼接绕过Java黑名单限制实现命令执行;2.利用JWT时间戳预测和条件竞争实现SSTI攻击;3.利用原型链污染漏洞在EJS模板渲染中触发RCE;4.通过反序列化漏洞和PHP伪协议实现任意文件读取。每个题目都展示了不同的Web安全漏洞利用技术,包括黑名单绕过、条件竞争、原型污染和反序列化攻击,最终成功获取flag。

2025-11-05 14:28:26 857

原创 NewStarCTF2025-Week4-Pwn(fmt and got)

摘要:利用FSB漏洞修改GOT表地址实现攻击。测试发现偏移为10,但调试时由于输入34字节导致地址错位(每页8字节剩2字节),需将偏移后移一位。通过构造payload,将exit函数的GOT表地址改为read_flag函数地址。最终利用格式化字符串漏洞成功执行目标函数。关键词:FSB、GOT表、格式化字符串、偏移调整、内存覆盖。

2025-11-02 15:12:13 354

原创 NewStarCTF2025-Week4-Web

本文总结了5个CTF题解:1.PHP反序列化利用POP链构造攻击,通过类方法绕过保护变量访问;2.后台弱口令和文件上传漏洞利用;3.Flask SSTI注入通过SSRF读取环境变量获取flag;4.XSS漏洞利用双写绕过过滤实现cookie窃取;5.SQL注入通过文件写入获取webshell,利用程序权限读取flag。每个题目都展示了从漏洞发现到利用的完整过程,涉及反序列化、文件上传、SSRF、SSTI、XSS和SQL注入等多种Web安全技术。

2025-11-02 15:05:38 606

原创 NewStarCTF2025-Week3-Pwn

本文展示了三个PWN题目的解题方法:1) 利用格式化字符串漏洞泄露canary和libc基址,通过ret2libc技术执行system("/bin/sh");2) 在sandbox限制下,使用openat、readv、writev等系统调用编写shellcode直接读取flag;3) 在禁用execve的情况下,利用栈迁移和SROP技术构造系统调用链来读取flag。每个解法都针对不同保护机制(栈保护、沙箱限制、系统调用禁用)提出了相应绕过方案,展示了多种漏洞利用技术的实际应用。

2025-10-26 21:16:57 301

原创 NewStarCTF2025-Week3-Web

本文总结了多个CTF题目的解题思路:1.通过file协议直接读取flag.php;2.使用URL编码和rot13绕过过滤读取flag;3.利用备份文件泄露信息找到flag;4.通过配置文件将.webp解析为PHP执行命令;5.布尔盲注技巧获取flag,需绕过空格过滤;6.SSTI漏洞利用Jinja2模板注入执行函数。每个题目都展示了不同的Web安全漏洞利用方式,涉及文件读取、编码绕过、信息泄露、命令执行、SQL注入和模板注入等技术。

2025-10-26 21:01:14 576

原创 NewStarCTF2025-Week2-Misc

这篇文章摘要了四个不同主题的发现:1)通过日志分析发现webshell访问并获取flag;2)通过OSINT威胁情报搜索直接获得最终flag;3)在音乐文件中发现隐藏flag;4)在星期四的狂想中解码base64加密内容,详细展示了加密逻辑和Python解码过程,最终输出最佳解码结果。每个部分都展示了获取flag的具体方法和结果。

2025-10-16 18:47:35 404

原创 NewStarCTF2025-Week2-Web

本文摘要: 使用Python实现加密处理,通过Atbash和ROT13对PHP代码进行多层加密后生成Base64密文; 通过抓包分析动态session机制,编写自动化脚本处理数学验证挑战,快速计算表达式并提交token; 发现文件包含漏洞可直接调用MP3文件,绕过前端限制; 在SQLite注入测试中,使用%09替代空格,通过多表JOIN构造联合查询成功获取sys_config表中的配置数据。 (摘要字数:149字)

2025-10-16 18:39:55 587 1

原创 NewStarCTF2025-Week2-Pwn

本文总结了5个PWN题目的解题思路: 32位静态链接程序通过ret2syscall链调用read和execve执行shellcode; 利用格式化字符串漏洞泄露栈数据; 通过分阶段写入执行受限的shellcode; 禁用execve时使用ORW(open-read-write)技术读取flag; 利用越界写漏洞结合ret2csu或ret2libc技术实现攻击。各题目均提供了详细的利用代码,涉及栈溢出、ROP链构造、libc地址泄露等常见PWN技巧。

2025-10-16 18:28:34 742 1

原创 NewStarCTF2025-Week1-Misc

这是一组CTF竞赛解题摘要,包含5个不同方向的题目解答: 逆向工程题通过Windbg分析蓝屏崩溃,得到flag{CRITICAL_PROCESS_DIED_svchost.exe} 杂项题通过压缩包密码爆破(ns2025)和明文攻击,最终密码d00rkey 开源情报题通过图片元数据分析,确定航班UQ3574、武汉市、小米设备,得到完整flag 隐写题通过修改图片尺寸、栅栏密码和base64换表解密,最终密码New5tar_zjuatrojee1mage5eed77yo# 综合隐写题结合零宽字符、base64

2025-10-16 18:19:21 994

原创 NewStarCTF2025-Week1-Web

这是一篇关于CTF解题过程的简短摘要: 文章记录了六道CTF题目的解题思路: robots.txt泄露hidden.php,flag在响应头 SQL注入使用万能密码1'or1#登录 通过开发工具发现s3kret.php,用十六进制绕过intval 修改游戏变量score=1000000和currentLevel=1 使用JS解除限制,计算表达式45*45 修改请求参数和请求方法,测试特殊UA头组合 解题过程涉及web安全分析等多种技术,展示了CTF竞赛的典型解题思路。

2025-10-16 17:52:35 1022

原创 NewStarCTF2025-Week1-PWN

本文记录了5个PWN挑战的解题思路:1.GNU Debugger通过寄存器查看、内存读取和变量修改完成;2.INT bug利用16位整数溢出,发送32768个正数触发;3.pwn's door直接输入密码7038329获取shell;4.overflow try通过栈溢出跳转到后门函数;5.input function利用可执行栈直接注入shellcode。每个挑战都给出了对应的exp利用脚本,涉及调试技巧、整数溢出和栈溢出等多种漏洞利用方法。

2025-10-16 17:27:26 417 3

原创 解决 win+R 运行处以及文件资源管理器处无法使用 wt、wsl 命令打开终端

摘要:Win+R和资源管理器无法打开wt和wsl,但cmd和powershell可正常使用。问题原因是注册表AppPaths指向了WindowsApps目录下的原始文件,而非用户目录下的快捷方式。解决方法是通过regedit修改注册表,将HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\AppPaths\下的wt.exe和wsl.exe路径改为用户目录(C:\Users\用户名\AppData\Local\Microsoft\Window

2025-09-21 19:22:27 755

原创 Polar靶场-Pwn-困难-8字节能干什么(leak ebp 与栈迁移)

栈迁移的核心:首先利用栈溢出将 ebp 覆盖为目标地址(也就是想迁移到哪里)然后把返回地址ret addr 覆盖为 leave;ret 指令的地址,这样我们可以执行两次 leave;ret。第一次,函数正常返回,执行 leave;ret,mov esp ebp 让两个指针处于同一位置(ebp)pop ebp 会将 ebp 弹到我们覆盖的那个地址,接着 ret,返回到下一个 gadget,再次执行 leave;ret,mov esp ebp ,将 esp 也迁移到了 ebp 的位置。

2025-09-12 10:18:35 890

原创 hackthebox-Pwn-r0bob1rd(FSB)

摘要:该漏洞利用程序存在数组越界访问,通过输入负数索引可以读取GOT表内容。首先通过输入-8泄露setvbuf函数地址计算libc基址,然后利用格式化字符串漏洞覆写__stack_chk_fail@GOT为one_gadget地址,最终触发canary检查失败执行shellcode获取flag。关键步骤包括:1)负数索引泄露函数地址;2)计算libc基址和gadget地址;3)构造格式化字符串payload;4)覆盖GOT表项触发漏洞。

2025-07-27 13:47:07 551

原创 hackthebox-Pwn-Execute(ret2shellcode)

摘要:文章分析了一个64位程序漏洞利用过程,程序未开启NX保护且存在黑名单过滤机制。通过分析发现原始shellcode中的syscall指令(0x3b)被拦截,采用XOR编码和替代指令(如push/pop/add)绕过过滤。最终构造出有效shellcode:使用0x2a2a2a2a异或编码"/bin/sh",通过push 0x3a/pop rax/add al,1构造syscall 59。成功获取flag:HTB{wr1t1ng_sh3llc0d3_1s_s0_c00l}。该案例展示了如

2025-07-27 13:37:01 266

原创 hackthebox-Pwn-Restaurant(ret2libc)

摘要:该文展示了针对64位程序的两种ROP攻击方法。第一种通过栈溢出泄露puts地址,计算libc基址后调用system("/bin/sh")获取shell。第二种使用ROP.call()简化构造过程,同样先泄露地址再执行系统调用。两种方法都成功获取flag:HTB{r3turn_2_th3_r3st4ur4nt!}。关键点包括:确定偏移量40字节、使用pop rdi;ret指令、解决栈对齐问题,以及通过两次输入分别实现地址泄露和最终攻击。

2025-07-27 13:30:42 249

原创 hackthebox-Pwn-You know 0xDiablos(ret2text)

摘要:通过分析64位程序发现存在gets栈溢出漏洞。利用flag函数,构造payload覆盖返回地址,其中包含负数参数(通过补码转换)。最终成功获取flag:HTB{0ur_Buff3r_1s_not_healthy}。关键点:确定偏移量188字节,使用p32处理负数参数,并正确接收返回数据。

2025-07-27 13:23:17 155

原创 CTFshow-PWN-栈溢出(pwn67-pwn68)nop sled 空操作雪橇-对抗栈帧地址随机化

摘要:本文分析了32位和64位程序的栈溢出利用方法。程序通过两次输入,第一次写入shellcode到seed变量,第二次输入目标地址到v5变量。关键点在于利用query_position函数返回的随机偏移地址推算seed地址,并通过nopsled技术解决地址随机化问题。文章详细讲解了栈帧偏移计算、nopsled原理、地址填充策略,并提供了32位和64位的完整exp代码。最终通过发送包含nop指令和shellcode的payload,成功获取shell权限。

2025-07-24 18:59:26 215 2

原创 CTFshow-PWN-栈溢出(pwn66)

本文分析了64位小端序程序的漏洞利用方法。程序存在NX保护但存在shellcode注入漏洞,通过构造以\x00开头的前缀绕过字符集检查(unk_400F20),在\x00后放置有效shellcode。作者使用pwntools工具生成合法shellcode(如\x00\xc6和\x00RZ),成功实现远程攻击获取flag(ctfshow{...})。该方法利用read()函数不因\x00终止的特性,结合特殊字节序列绕过安全检查,为类似漏洞提供了通用解决方案。

2025-07-15 13:59:19 369

原创 CTFshow-PWN-栈溢出(pwn65 详细版)

摘要:该64位程序存在PIE保护,包含RWX段,通过read读取用户输入作为shellcode执行。程序会对输入字符进行严格检查,仅允许大小写字母、数字及部分符号(ASCII 48-90)。利用alpha3工具将原始shellcode编码为符合要求的ASCII字符,通过rax寄存器执行。最终成功获取flag:ctfshow{944db499-0c4a-4894-a0a5-3f7aeccec7de}。关键点包括字符过滤机制分析和alpha3编码技术的应用。

2025-07-14 17:16:07 1505

原创 CTFshow-PWN-栈溢出(pwn62-pwn64)

本文分享了三个PWN题解法:1) pwn62利用24字节shellcode绕过保护;2) pwn63优化至23字节shellcode;3) pwn64在32位程序中直接执行写入的shellcode。每个解法都通过精心构造的payload成功获取flag,展示了不同场景下的漏洞利用技巧。文中包含完整的Python利用代码和获取的flag值。

2025-07-10 17:13:49 461

原创 CTFshow-PWN-栈溢出(pwn60-pwn61)

摘要:本文分析了两个CTF pwn题目的解题过程。第一个32位程序(pwn60)存在RWX段和栈溢出漏洞,通过将shellcode写入.bss段并跳转执行成功getshell。第二个64位程序(pwn61)虽然开启了PIE保护,但通过printf泄露栈地址,由于shellcode空间不足,改用将shellcode写入栈中不受影响的偏移位置(v5_addr+0x20)成功执行。两个题目分别通过远程攻击获得flag:ctfshow{9129ee6c-b09e-47b8-addd-9accb8932587}和ct

2025-07-08 15:49:47 953 3

原创 upload-labs-Pass-20(数组绕过)

摘要:该代码分析了一个文件上传漏洞利用过程。通过构造数组形式的save_name参数绕过MIME类型和后缀检查:将save_name[0]设为"info.php",save_name[2]设为"jpg",利用数组计数和Windows系统特性,最终生成"info.php"文件成功上传。攻击者需要伪造Content-Type为image/jpeg并通过表单数组参数欺骗文件后缀检查机制。

2025-06-26 19:57:31 400

原创 一条命令解决kali更新报错没有公钥无法验证签名

Kali Linux 2025.1更新后引入新GPG签名密钥(ED65462EC8D5E4C5),导致系统出现"NO_PUBKEY"错误。解决方法包括:下载新keyring文件替换旧文件(使用wget或curl命令),或通过apt-key命令直接导入新公钥。两种方法操作后再次执行apt update均能消除报错。更新文件包含2025年4月28日发布的新自动归档签名密钥,确保系统能验证软件包签名。

2025-06-24 16:19:25 2363 6

原创 攻防世界[level7]-Web_php_wrong_nginx_config

本文描述了一个网络安全挑战的解题过程:攻击者首先通过修改cookie成功登录系统,随后发现nginx配置漏洞导致目录遍历风险,利用双写绕过防护成功读取/etc/passwd文件。进一步分析发现网站存在后门文件hack.php,该webshell经过混淆能绕过常见查杀工具,最终通过Python脚本与后门交互执行系统命令获取flag:ctf{a57b3698-eeae-48c0-a669-bafe3213568c}。整个过程展示了从漏洞发现到权限提升的完整攻击链。

2025-06-17 18:53:49 1124

原创 攻防世界[level7]-filemanager(勇师傅详细版)

摘要:通过分析rename.php文件处理逻辑,发现存在SQL注入漏洞。利用addslashes函数转义特性,先上传特殊文件名(',extension='.txt)改变数据库记录,然后将后缀名置空。接着上传1.txt木马文件,在改名操作时通过控制extension字段将文件重命名为1.php,最终实现任意代码执行。整个过程巧妙利用数据库查询与更新操作的差异,绕过安全限制完成攻击。

2025-06-14 20:12:29 927

原创 CTFshow-PWN-栈溢出(pwn56-pwn59)

pwn56和pwn57分别是32位和64位系统调用execve("/bin/sh")的shellcode题,可直接交互获取shell。pwn58和pwn59为栈溢出题目,由于未开启NX保护,可以在栈上执行shellcode。解题方法是:通过gets函数输入shellcode,控制流跳转到栈上执行恶意代码。文章提供了32位(pwn58)和64位(pwn59)两种环境的Python利用脚本,使用pwntools生成shellcode并发送,最终获得flag。关键点在于识别可执行栈漏洞和编写对应的shellcod

2025-06-14 12:03:25 325

西南科技大学数电实验mutisim仿真与diamond源文件FPGA部分

包含西南科技大学数字电子技术七个实验的mutism和diamond仿真源文件: 实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim源文件 实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件 实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim源文件 实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分 实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)mutisim仿真源文件 实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件 实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件 实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS 实验五(用计数器设计简单秒表)mutisim仿真源文件 实验五(用计数器设计简单秒表)diamond仿真源文件 实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件 ....... 实验七(4行串行累加器设计及FPGA实现)

2024-08-01

西南科技大学模电实验mutisim原理仿真与工程仿真源文件

包含西南科技大学模拟电子技术七个实验的mutisim原理仿真与工程仿真源文件: 实验一(常用电子仪器的使用及电子元器件的识别) 实验二(二极管特性测试及其应用电路) 实验三(BJT单管共射放大电路测试) 实验四(集成运算放大器的线性应用) 实验五(集成运算放大器的应用设计) 实验六(BJT电压串联负反馈放大电路) 实验七(集成运算放大器的非线性应用)

2024-08-01

西科大模电、电磁波、计网期末复习题

西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电磁波、计网期末复习题西科大模电、电

2024-05-26

西科大数据结构实验课程代码

西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结构实验课程代码西科大数据结

2024-05-26

西科大数据结构期末复习题

西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题西科大数据结构期末复习题

2024-05-26

模拟电子技术实验虚拟实验平台

西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟实验平台西科大模电实验模拟电子技术实验虚拟

2024-05-26

西南科技大学微机原理实验四(定时器程序设计)包含任务一与任务二的asm源文件附带LIB-TIM.OBJ文件

西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件

2023-12-16

数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)

数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)

2023-12-15

Layer子域名挖掘机4.2纪念版

Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域

2023-12-15

goby-红队专用版-for-Windows

goby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版

2023-12-15

御剑1.5(含配置文件)

御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5

2023-12-15

16+进制计数器(基于两片74LS160D实现高进制计数器)数电实验考试内容之一

包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件

2023-12-13

西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件

西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件

2023-12-12

西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件

西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件

2023-12-11

西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS

西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS

2023-12-11

随波逐流CTF解码工具

由随波逐编写开发,CTF编码工具为用户提供丰富的加密解密功能,还可以对字符编码进行转换,用户可以根据自己的需求来使用功能,非常实用,能够提高大家的工作效率! CTF编码工具是各种编码解码离线集成:包括base64,base32,base16,base85(a),base85(b),base58,base36,base91,base92,培根bacon,摩斯,键盘,猪圈,Rot13,Quoted,Atbash,JSFuck,JJEncode,BrainFuck,URL,Unicode-str,Unicode-Ascii,Bytes,Escape,栅栏fence,凯撒Caesar。维吉尼亚,Gronsfeld,博福特,自动密钥,列位移,城门,简单换位,普莱费尔,FracMorse,Rc4,ADFGX/ADFGVX,双密码,仿射,波利比斯,AES/DES/3DES。

2023-10-08

ARCHPR 密码恢复破解工具

ARCHPR是一款强大又专业的密码恢复工具,软件主要是用于解密RAR压缩包的密码,它能够帮助用户轻松的解锁各种带有密码的压缩包文件。 是 Elcomsoft 开发的一款压缩包密码破解工具,支持广泛的压缩包类型和加密算法。 ARCHPR 支持四种破解类型:暴力、字典、明文、掩码。 暴力 Brute-force 暴力破解方式是大家最容易想到使用的方式,从纯数字、纯字母等范围中,穷举并尝试破解密码。对于单独的类型效率比较高,如果是既有数字、字母大小写、特殊字符,位数在8位以上的,破解时间非常久。 字典 字典破解方式是使用从网上收集的常用密码字典尝试破解,有些人也可能会收集到之前各类安全事件中泄漏出来的用户真实密码。 掩码 如果有办法获取到密码中的一部分内容,例如知道某一位是一个数字,则可以使用掩码模式。 明文 明文破解方式是在你知道压缩包中的部分文件内容或部分文件时,可以利用已知文件来寻找加密密钥。

2023-07-09

HVV行动各大厂商面试总结

包括天融信、漏洞盒子、长亭、安恒、青藤、奇安信、360、极盾科技、国誉网安 阿里以及其他未知厂商的面试总结:1、HW经历(取得的成果)、主要负责什么 2、溯源和应急 3、擅长web还是内网 1、印象最深的渗透经历,技术关键点 2、是否在漏洞平台有提交过漏洞,以及排名情况 3、平时挖洞的情况,平台提交漏洞和渗透测试方面 1、 谈谈HW经历 2、 谈谈挖洞和渗透印象较深的两次,过程、方法,获取了什么权限 3、 谈谈内网流量如何出来 4、 使用过哪些溯源平台 1、 谈谈作为蓝队护网过程使用过厂商的设备, 2、 如何查看系统内存shel 3、 Linux的登录日志查看文件 4、 获得文件读取漏洞,通常会读哪些文件,Linux和windows都谈谈 配置文件 1、基础漏洞 2、溯源和应急响应 1、HW经历(取得的成果)、主要负责什么 2、溯源和应急 3、擅长web还是内网 1、印象最深的渗透经历,技术关键点 2、是否在漏洞平台有提交过漏洞,以及排名情况 3、平时挖洞的情况,平台提交漏洞和渗透测试方面 1、 谈谈HW经历 2、 谈谈挖洞和渗透印象较深的两次 ......

2023-07-09

IDA-Pro-7.7-全插件版

IDA Pro(Interactive Disassembler Professional)简称“IDA”,是Hex-Rays公司出品的一款交互式反汇编工具,是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器。IDA Pro具有强大的功能,但操作较为复杂,需要储备很多知识,同时,它具有交互式、可编程、可扩展、多处理器等特点,可以通过Windows或Linux、MacOS平台来分析程序, 被公认为最好的逆向工程利器之一。 IDA Pro已经成为分析敌意代码的标准并让其自身迅速成为攻击研究领域的重要工具。它支持数十种CPU指令集其中包括Intel x86、x64、MIPS、PowerPC、ARM、Z80、68000、c8051等等。 IDA Pro是点击下一步傻瓜式安装,安装成功会后会显示两个运行程序“IDA Pro(32bit)”和“IDA Pro(64bit)”,分别对应32位和64位程序的分析。IDA支持常见的PE格式,DOS、UNIX、Mac、Java、.NET等平台的文件格式。

2023-07-09

Seay源代码审计系统(AWD必备)

Seay源代码审计系统 这是一款基于C#语言开发的一款针对PHP代码安全性审计的系统,主要运行于Windows系统上。这款软件能够发现SQL注入、代码执行、命令执行、文件包含、文件上传、绕过转义防护、拒绝服务、XSS跨站、信息泄露、任意URL跳转等漏洞,基本上覆盖常见PHP漏洞。另外,在功能上,它支持一键审计、代码调试、函数定位、插件扩展、自定义规则配置、代码高亮、编码调试转换、数据库执行监控等数十项强大功能。

2023-07-09

蓝桥杯单片机(IAP15F2K61S2)资源数据包-2023

主要针对蓝桥杯51单片机(IAP15F2K61S2)比赛,包括STC_ISP软件包、USB驱动程序、底层程序代码参考、PDF阅读器、代码阅读器VScode、串口调试助手、竞赛板芯片资料、IAP15F2K61S2单片机转接板技术资料、硬件版本说明、共阳数码管段码表、STC15系单片机用户手册、sch硬件原理图、IAP15F2K61S2单片机仿真使用说明、ch341、74hc等

2023-07-09

Bandizip(专业版)

这里提供的是专业版的Bandizip ,一度是口碑极佳的最优秀好用的“免费压缩解压软件神器”!也是无数人装机必备的工具之一。因其功能强大界面简洁无广告+完全免费,可完美替代 WinRAR 和 7-Zip,因此广受欢迎。从 Bandizip 7.0(Windows)版本开始,将推出新的标准版(免费版)、专业版和企业版。其中,新的免费版与 WinRAR 一样,正式添加了广告,比起专业版也阉割了一些功能,新的专业版多了“密码修复”等一些新功能,起价$30 美元。

2023-07-09

Githack(Git泄露利用必备工具)

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。 GitHack是一个.git泄露利用测试脚本,通过泄露的文件,还原重建工程源代码。 Git信息泄露的危害很大,渗透测试人员、攻击者,可直接从源码获取敏感配置信息(如:邮箱,数据库),也可以进一步审计代码,挖掘文件上传、SQL注射等安全漏洞。

2023-07-09

AWD比赛各类必备脚本

包括ip生成、kill、monitor、waf、不死马、反弹shell、后台flag读取、批量修改ssh、文件包含、文件上传、预留后门利用等AWD比赛常用的各种必备脚本。

2023-07-09

D盾-webshell检测必备工具

D盾是目前最为流行和好用的web查杀工具,同时使用也简单方便,在web应急处置的过程中经常会用到。D盾的功能比较强大, 最常见使用方式包括如下功能:1、查杀webshell,隔离可疑文件;2、端口进程查看、base64解码以及克隆账号检测等辅助工具;3、文件监控。第一个是D盾的主要功能,后面功能是D盾的辅助功能,但是在处理web甚至是病毒的过程中可能都会用到。

2023-07-09

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除