当前位置:网站首页 / 杂项

[网络空间安全]补发"2019国赛样题" - "任务1.1 Wireshark数据包分析" 字典文件

[网络空间安全]补发"2019国赛样题" - "任务1.1 Wireshark数据包分析" 字典文件

superdic.txt...

2019年04月20日 | 分类:杂项 | 浏览:1632 次 | 评论:10 人 | TAG:

[病毒样本]永恒之蓝病毒样本[请勿轻易尝试]

[病毒样本]永恒之蓝病毒样本[请勿轻易尝试]

杀伤力巨大,请勿轻易尝试 解压秘密:www.ld80.cn 请勿拿着样本去搞事,造成的一切损失皆与本站无关!!请勿拿着样本去搞事,造成的一切损失皆与本站无关!!请勿拿着样本去搞事,造成的一切损失皆与本站无关!!永恒之蓝样本.zip...

2019年03月22日 | 分类:杂项 | 浏览:1299 次 | 评论:1 人 | TAG:

[windows激活码] windows server 2003 英文版激活码

windows2003:JB88F-WT2Q3-DPXTT-Y8GHG-7YYQY cky24-q8qrh-x3kmr-c6bcy-t847y win2003EnterpriseServer:QW32K-48T2T-3D2PJ-DXBWY-C6WRJ[亲测]对应 en_windows_server_2003_Enterprise.isowin2003Sta...

2018年12月26日 | 分类:杂项 | 浏览:687 次 | 评论:0 人 | TAG:

[豌豆杯]WEB题 "日志" "md5问题" "粗心大意的管理员" writeup

 [豌豆杯]WEB题 "日志" "md5问题" "粗心大意的管理员" writeup

日志你能找到日志文件吗?http://106.14.145.133:8081/web09猜测创建日志目录:loglogs等等,发现log/目录是在的,然后下载access.log进行分析发现了很可疑的url访问/web09/21232F297A57A5A743894A0E4A801FC3.php...

2018年10月17日 | 分类:杂项 | 浏览:1445 次 | 评论:0 人 | TAG:ctf,writeup,豌豆杯,

[豌豆杯]WEB题 "30条命您配吗" "您是管理员吗?" "粗心大意的开发人员" writeup

[豌豆杯]WEB题 "30条命您配吗" "您是管理员吗?" "粗心大意的开发人员" writeup

30条命您配吗直接查阅main.js可以拿到flag或者您是管理员吗?您不是管理员!你不能访问敏感页面http://106.14.145.133:8081/web02下意识看了下cookie发现isadmin将其改为true即可粗心大意的开发人员查看config.js/* config....

2018年10月17日 | 分类:杂项 | 浏览:1428 次 | 评论:0 人 | TAG:ctf,writeup,豌豆杯,

[豌豆杯]WEB题"单身20年"writeup

题目http://106.14.145.133:8081/web10/某黑客劫持了你们的Flag,如果你们希望完成这道题目,请拯救它。以下是程序的代码<?php header("Content-type:text/html;charset=utf-8"); show_source(__FILE__); if($_COOKIE...

2018年10月17日 | 分类:杂项 | 浏览:1491 次 | 评论:0 人 | TAG:ctf,writeup,python,豌豆杯,

python调用opencv播放mp4文件

# -*- coding: UTF-8 -*-import cv2videoCapture = cv2.VideoCapture('test/sp.mp4')fps = videoCapture.get(cv2.CAP_PROP_FPS)size = (...

2018年10月16日 | 分类:杂项 | 浏览:1166 次 | 评论:0 人 | TAG:

python调用opencv打开摄像头

# -*- coding: UTF-8 -*-import cv2cap = cv2.VideoCapture(0)#摄像头设备编号#逐帧视频播放while(1):    ret, frame = cap.read()#获得一帧&nbs...

2018年10月16日 | 分类:杂项 | 浏览:1034 次 | 评论:0 人 | TAG:

BugkuCTF -WEB题部分writeup

BugkuCTF -WEB题部分writeup

1.web2直接F12查看源代码Getflag2.计算器我看一下code.js的代码在js文件中可以找到flag的值flag{CTF-bugku-0032}3.web基础$_GET直接传入what的值Getflag4.web基础$_POST编写一段简单的form表单提交,传入“flag”值后Ge...

2018年10月15日 | 分类:杂项 | 浏览:1672 次 | 评论:0 人 | TAG:ctf,writeup,

二进制文件转换为灰度图的python代码

# -*- coding: UTF-8 -*-import numpyfrom PIL import Imageimport binasciidef getMatrixfrom_bin(filename,width):    with&nb...

2018年10月15日 | 分类:杂项 | 浏览:1483 次 | 评论:2 人 | TAG:
网站分类
搜索
友情链接
Top