摘要: Android项目结构:一.Drawable和mipmap的区别: 1.9-Patch图片和Shape资源文件只能放在drawable目录中,可拉伸不会变形 2.需要适应屏幕分辨率的图片推荐放在mipmap目录中,可以提高显示性能,占用内存更少 ps:注意图片名不能用小写,不然写入代码的时候会报错 阅读全文
posted @ 2022-06-29 15:55 Athena-ydy 阅读(1) 评论(0) 推荐(0) 编辑
摘要: SWPUCTF 2021 新生赛 部分赛题复现 jicao 这是一道php代码审计的题,比较简单,但也学到了一个json格式的知识,题目代码如下: <?php highlight_file('index.php'); include("flag.php"); $id=$_POST['id']; $json=json_decode($_GET['j 阅读全文
posted @ 2022-06-27 21:14 Athena-ydy 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 直接在cmd命令行下用管理员身份运行 for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles 阅读全文
posted @ 2022-06-26 10:39 Athena-ydy 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 一.安装volatility 1.下载volatility https://github.com/volatilityfoundation/volatility 然后把解压出来的文件夹改名为volatility,使用指令移动到/usr/local sudo mv volatility/ /usr/l 阅读全文
posted @ 2022-06-26 10:02 Athena-ydy 阅读(6) 评论(0) 推荐(0) 编辑
摘要: P5705 【深基2.例7】数字反转 string字符串可以用数组表示 int len=a.size();可以读取字符串的长度,a中字符下标从0开始 P5711 【深基3.例3】闰年判断 只要百度一下闰年的判断条件就好了 P5716 【深基3.例9】月份天数 建一个记录每个月天数的数组,为了方便输出 阅读全文
posted @ 2022-03-14 13:34 Athena-ydy 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 前置知识:PHP反序列化 ①什么是序列化和反序列化 php序列化:php为了方便进行数据的传输,允许把复杂的数据结构,压缩到一个字符串中,使用serialize()函数。 php反序列化:将压缩后的字符串恢复,就用到了unserialize()函数。 PHP反序列化漏洞:如果代码中使用了反序列化 u 阅读全文
posted @ 2022-03-08 20:57 Athena-ydy 阅读(36) 评论(0) 推荐(0) 编辑
摘要: web78 ①关键代码 if(isset($_GET['file'])) { $file = $_GET['file']; include($file); } ②直接文件包含 /?file=php://filter/read=convert.base64-encode/resource=flag.p 阅读全文
posted @ 2022-02-07 15:50 Athena-ydy 阅读(33) 评论(0) 推荐(0) 编辑
摘要: web29 ①考点:通配符绕过 ②关键源代码: if(isset($_GET['c'])) { $c = $_GET['c']; if(!preg_match("/flag/i", $c)) { eval($c); } } ③由于绕过了flag,直接/?c=system('cat f*');再查看源 阅读全文
posted @ 2022-01-21 13:22 Athena-ydy 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 下载附件,里面包含一张二维码和一个密码.txt文件,扫描二维码得到一个下载链接,那个密码也就是提取密钥 下载得到一个flag.txt打开 根据经验可知,是emoji加密,在线解密发现需要key,于是紧接着就是找到这个key 回到原压缩包,将二维码的png图片用010editor打开,发现末尾有一串可 阅读全文
posted @ 2022-01-20 19:38 Athena-ydy 阅读(13) 评论(0) 推荐(0) 编辑
摘要: web22 ①题目提示:域名也可以爆破的,试试爆破这个ctf.show的子域名 ②emmm,根据提示直接得出flag了 web23 ①题目提示:还爆破?这么多代码,告辞! ②题目给出的关键代码为 include('flag.php'); if(isset($_GET['token'])) { $to 阅读全文
posted @ 2022-01-14 20:30 Athena-ydy 阅读(99) 评论(0) 推荐(0) 编辑