加载头像
图片
2016-03-30flag_is_here
恭喜你发现了隐藏的flag!flag{y0u_@r3_5o_G0od!} 时光荏苒 祝你我永不迷失方向
详情
图片
2025-10-12FakeWrfl-webui
FakeWrfl-webui基于某高校的请假条样式,制作而成的快捷请假条生成程序。 链接:https://github.com/c-Mitunlny/FakeWrfl 项目简介一个有趣的请假条生成程序,可以供学生生成该高校统一样式的请假条。 免责声明:本项目仅供娱乐和编程性质的学习,学生使用本项目,即代表其同意造成的一切后果由其本人承担。 更新说明: 将原来的exe程序改为web应用,更加便捷和轻量化使用环境:Python3.12 依赖:Flask 使用方法:运行app.py 注意事项:切勿改动或删除其它文件,否则可能造成程序无法使用 核心原理抓取了正常请假成功的前端页面,通过使用python代码来替换前端页面中的各项数据。
详情
图片
2025-11-03Anzhiyu_Flink_Encrypt
Anzhiyu_Flink_Encrypt - 基于anzhiyu主题实现友链页面加密功能 前言: 为了反社工侦察,博主独创的友链加密功能,以防信息搜集者通过你的博客定位到你朋友的博客(bushis (其实只是一个形式了 ps:本站友链密码:Q3liZXJTZWN1cml0eUAxMTQ1MTQ= 你不是来社工的对吧!👀 v1.1 更新内容: 添加控制加密功能,可在_config.yml文件中设置encrypted_friends的参数来控制网站是否启用友链加密功能 - includes/page/flink.pug12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411 ...
详情
图片
2025-11-02Webshell流量深入理解
Webshell流量深入理解Webshell流量,指的是攻击者在已经获取一个Web服务器的部分权限后,通过上传的Webshell后门脚本与服务器进行交互时,所产生的网络通信数据。 首先,攻击者通过漏洞(如文件上传漏洞、命令注入漏洞等)将一个Webshell脚本文件(如 shell.php、backdoor.jsp)放到了网站的目录下。这个Webshell脚本就是一个驻留在服务器上的后门。 攻击者通过客户端(专用连接工具)向这个Webshell脚本发送命令,服务器就可以执行攻击者想要执行的命令。 简单来说: Webshell流量 = 攻击者通过Web后门(Webshell)远程控制服务器时,产生的“指令”和“结果”数据流。 通过分析webshell流量,就可以知道攻击者的意图和攻击手法 一般CTF中,根据客户端连接工具的不同,常见的流量有: 菜刀,蚁剑,冰蝎,哥斯拉,CobalStrike(CS流量)等。 菜刀流量中国菜刀https://github.com/raddyfiy/caidao-official-version 中国菜刀是一款功能强大的webshell工具,可以用来获取目标网 ...
详情
比赛复现文档
Anzhiyu_Flink_Encrypt
Webshell流量深入理解
深入理解zip伪加密
win11还原win10的磁贴功能
FakeWrfl-webui
基于hexo框架的博客搭建教程
关于我
flag_is_here
avatar
status
这有关于网络安全,CTF,编程相关的问题和看法,还有技术讲解分享
相信你可以在这里找到对你有用的知识教程
公告
欢迎来看我的博客鸭~


网站资讯
文章总数 :
9
建站天数 :
全站字数 :
24.6k
总访客数 :
总访问量 :
距离除夕
2026-02-16
本年
还剩
本月
还剩
本周
还剩
引用到评论
随便逛逛博客分类文章标签
复制地址关闭热评深色模式轉為繁體