加载头像
图片
2016-03-30flag_is_here
恭喜你发现了隐藏的flag!flag{y0u_@r3_5o_G0od!} 时光荏苒 祝你我永不迷失方向
详情
图片
2026-02-052026复现文档
2026复现文档 路虽远,行则将至;事虽难,做则必成 VNCTF2026ez_iot先看附件,一个bin和capture.raw, file命令查看,可以发现bin为Xtensa架构的可执行文件。 由于这是iot题目,而在iot背景中,Xtensa架构通常用于ESP芯片的固件,可以猜到,题目的逻辑被编译到了这个esp固件里面。 使用ghidra进行逆向分析: app_main是esp32的入口函数: 在app_main函数中,ESP-NOW通信的设置和初始化在esp_now_init()(行0xf3-0xfd),但实际的数据发送是在sender_task任务中完成的。这是典型的ESP32编程模式:在app_main中初始化,在任务中执行主逻辑。 分析sender_task函数: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980 ...
详情
图片
2025-11-03Anzhiyu_Flink_Encrypt
Anzhiyu_Flink_Encrypt - 基于anzhiyu主题实现友链页面加密功能 前言: 为了反社工侦察,博主独创的友链加密功能,以防信息搜集者通过你的博客定位到你朋友的博客(bushis (其实只是一个形式了 ps:本站友链密码:Q3liZXJTZWN1cml0eUAxMTQ1MTQ= 你不是来社工的对吧!👀 v1.1 更新内容: 添加控制加密功能,可在_config.yml文件中设置encrypted_friends的参数来控制网站是否启用友链加密功能 - includes/page/flink.pug12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411 ...
详情
图片
2025-10-12FakeWrfl-webui
FakeWrfl-webui基于某高校的请假条样式,制作而成的快捷请假条生成程序。 链接:https://github.com/c-Mitunlny/FakeWrfl 项目简介一个有趣的请假条生成程序,可以供学生生成该高校统一样式的请假条。 免责声明:本项目仅供娱乐和编程性质的学习,学生使用本项目,即代表其同意造成的一切后果由其本人承担。 更新说明: 将原来的exe程序改为web应用,更加便捷和轻量化使用环境:Python3.12 依赖:Flask 使用方法:运行app.py 注意事项:切勿改动或删除其它文件,否则可能造成程序无法使用 核心原理抓取了正常请假成功的前端页面,通过使用python代码来替换前端页面中的各项数据。
详情
2026复现文档
2025复现文档
Anzhiyu_Flink_Encrypt
Webshell流量深入理解
深入理解zip伪加密
win11还原win10的磁贴功能
FakeWrfl-webui
基于hexo框架的博客搭建教程
关于我
flag_is_here
avatar
status
这有关于网络安全,CTF,编程相关的问题和看法,还有技术讲解分享
相信你可以在这里找到对你有用的知识教程
公告
欢迎来看我的博客鸭~


网站资讯
文章总数 :
10
建站天数 :
全站字数 :
25.9k
总访客数 :
总访问量 :
距离除夕
2026-02-16
本年
还剩
本月
还剩
本周
还剩
引用到评论
随便逛逛博客分类文章标签
复制地址关闭热评深色模式轉為繁體