会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
azwhikaru.com
azwhikaru.com
首页
联系
管理
上一页
1
2
3
4
5
6
···
9
下一页
2023年4月27日
使用 youth5201314:banner 库时出现 ViewPager 或 xandroid 报错
摘要: 使用 youth5201314:banner 这个库的 1.4.10 版本开发时,Build 时报错 找不到 android.support.v4.view.ViewPager 的类文件 找不到 androidx.fragment.app.Fragment 的类文件 需要在 Project 的 gr
阅读全文
posted @ 2023-04-27 13:46 20206675
阅读(361)
评论(0)
推荐(0)
2023年4月22日
在 Alpine Linux 安装 Zerotier 并转发内网设备
摘要: 安装 zerotier-one alpine:~# apk update && apk add zerotier-one fetch http://mirrors.ustc.edu.cn/alpine/v3.17/main/x86_64/APKINDEX.tar.gz fetch http://mi
阅读全文
posted @ 2023-04-22 19:56 20206675
阅读(2539)
评论(0)
推荐(0)
2023年4月20日
AdGuard Home 排除对某个局域网 IP 的拦截
摘要: 最近装上了 AdGuard Home 来解决一下移X宽带惨不忍睹的 DNS 问题,但是发现网X云一直都没速度,手机 APP 也显示设备离线,登录后台一看,发现是 AdGuard 把迅X的 API 拦截了 于是,在 "过滤器 - 自定义过滤规则" 里关掉对客户端 192.168.10.4,也就是网X云
阅读全文
posted @ 2023-04-20 23:12 20206675
阅读(1343)
评论(0)
推荐(0)
2023年4月18日
[攻防世界] Hello, CTF
摘要: int __cdecl main(int argc, const char **argv, const char **envp) { int i; // ebx char v4; // al int result; // eax int v6; // [esp+0h] [ebp-70h] int v
阅读全文
posted @ 2023-04-18 10:01 20206675
阅读(80)
评论(0)
推荐(0)
2023年4月14日
[HMV] Alive
摘要: 感谢 @sharpicx 和 @PL4GU3 的帮助 Thanks to @sharpicx and @PL4GU3 for their help 0x00 配置 攻击机 IP: 192.168.10.28 靶机 IP: 192.168.10.27 0x01 攻击 使用 Nmap 扫描目标靶机开放的
阅读全文
posted @ 2023-04-14 23:55 20206675
阅读(299)
评论(0)
推荐(0)
2023年4月13日
[HMV] Condor
摘要: 0x00 配置 攻击机 IP: 172.16.1.25 靶机 IP: 172.16.1.163 0x01 攻击 使用 Nmap 扫描目标靶机开放的端口 ┌──(root?Kali-VM)-[~] └─# nmap -sC -sV -p- 172.16.1.163 Starting Nmap 7.93
阅读全文
posted @ 2023-04-13 14:22 20206675
阅读(622)
评论(0)
推荐(0)
2023年4月12日
AliCrackme_1
摘要: 首先分析程序入口的 Activity 源码 关键部分已经圈出来了,代码的逻辑如下 调用 getTableFromPic() 和 getPwdFromPic() 方法获得 table 密码表和 pw 密码明文, 将输入的内容使用 bytesToAliSmsCode() 方法进行编码 判断编码后的内容是
阅读全文
posted @ 2023-04-12 14:50 20206675
阅读(33)
评论(0)
推荐(0)
2023年4月6日
[HMV] Bruteforcelab
摘要: Intended for practicing bruteforce and SMB service exploitation. 0x00 配置 攻击机 IP: 192.168.10.27 靶机 IP: 192.168.10.28 0x01 攻击 使用 Nmap 扫描目标靶机开放的端口 ┌──(ro
阅读全文
posted @ 2023-04-06 22:09 20206675
阅读(327)
评论(1)
推荐(0)
[BUUCTF] findit
摘要: a = ['T', 'h', 'i', 's', 'I', 's', 'T', 'h', 'e', 'F', 'l', 'a', 'g', 'H', 'o', 'm', 'e'] b = ['p', 'v', 'k', 'q', '{', '
阅读全文
posted @ 2023-04-06 13:38 20206675
阅读(202)
评论(0)
推荐(0)
2023年4月4日
[HMV] Faust
摘要: 0x00 配置 攻击机 IP: 172.16.1.25 靶机 IP: 172.16.1.167 0x01 攻击 使用 Nmap 扫描目标靶机开放的端口 ┌──(root㉿Kali-VM)-[~] └─# nmap -sC -sV -p- 172.16.1.167 Starting Nmap 7.93
阅读全文
posted @ 2023-04-04 09:11 20206675
阅读(247)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
···
9
下一页