- 博客(26)
- 资源 (5)
- 收藏
- 关注
原创 使用notepad++插件远程编辑linux下的配置文件
目录1.安装插件管理器(Plugin Manager)2.安装NppFTP3.使用nppFTP连接远程linux服务器1.安装插件管理器(Plugin Manager)如果没有则需要安装32bit在v7.50后(包括7.50)不带有插件管理器(Plugin Manager),所以我们需要手动安装Plugin Manager安装包:https://pan.baidu...
2022-12-14 00:18:01
4329
1
原创 itext实现pdf内容替换
对PDF中敏感信息脱敏操作,比如将银行电子回执单内的收款账号、付款账号进行脱敏替换。支持如下银行网商银行、平安银行、光大银行、招商银行、民生银行、天津金城银行、建设银行、广发网上银行、中国建设银行......
2021-10-16 16:24:42
10825
12
原创 钉钉自定义Outgoing机器人开发
一、实现效果二、交互流程用户在群里@钉钉机器人,开发者服务器处理后,将@消息推送到群中的流程涉及到三个角色:钉钉客户端、钉钉服务器、开发者服务器三者交互时序图如下:注意,当前机器人尚不支持应答机制 (该机制指的是群里成员在聊天@机器人的时候,钉钉回调指定的开发者服务地址,并不会将开发者服务地址响应的结果发送到群中),需要开发者服务单独将消息发送到钉钉服务器的webhook地址。三、如何创建自定义机器人创建流程:群设置——》智能群助手——》添加机器人——》自定义——》配置机器人(加签、post
2020-11-09 00:13:30
7035
6
原创 Java上传本地jar包到maven中央仓库的坑逼经历
上传jar的流程参考下面几个博客:https://blog.csdn.net/qq_38225558/article/details/94381467https://www.jianshu.com/p/923913d904fb但是就这样还是出了一堆错,这里记录一下。一、setting.xml配置中添加节点信息这里的Sonatype账号是账号,不是邮箱,如果填错了mvn clean dep...
2020-04-10 16:43:53
4624
12
原创 基于SSM框架的后台权限管理系统
该项目源码地址:https://github.com/ggb2312/permission项目在线地址:http://47.100.54.177:8080/permission/login.html1. 简介基于SSM框架简单的后台管理系统,整合spring + springmvc + shiro + mybatis + esayui。包含许多基础模块(用户管理、角色管理、菜单管理、角色...
2019-05-06 21:45:35
3827
7
原创 《第一行代码(第2版)》中碰到的问题
1.简介刚书撸完了,总结一下出现的问题,为其他进坑的朋友节省一下时间。当然了,初学android可能解决方法不是太好哈。(1)《第一行代码(第2版)》出版至今已过了两年多。有些api无法使用了。(2)书中使用的是android7.0,由于种种原因我使用的是android8.0。有些代码在7.0可以运行,在8.0无法运行。(3)书中使用的是gradle2.x,我使用的是gradle3...
2019-02-05 22:02:41
3265
11
原创 linux安装jdk8
目录1.下载jdk82.源码包解压3.配置jdk环境变量4.测试是否安装成功操作系统:Centos6.4 64位工具:Xftp5、Xshell51.下载jdk8方法一:官网手动下载下载Linux环境下的jdk1.8http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-21...
2018-08-11 09:25:21
252073
81
原创 bugku ctf 奇怪的密码
一、题目正文:突然天上一道雷电gndk€rlqhmtkwwp}z二、分析题目gndk€rlqhmtkwwp}z这个格式像不像flag{*******}?我们比较一下"gndk"与"flag"的ASCII码gndk的10进制的ASCII码分别是:103 110 100 107flag的10进制的ASCII码分别是 :102 108 97 103发现A
2017-10-02 09:04:05
9168
原创 ctf中MISC之MP3等音频隐写
0x00音频隐写二进制或者莫斯密码音频中隐写摩斯电码例题:flag在音乐中123(例题链接)打开压缩包里面有一张图片和一个加密的压缩包(压缩包里面有被加密的music.wav音频文件)图片上面有盲文(盲文介绍链接)对应明文是:kmdonowg应该是压缩包密码使用Audacity打开music.wav粗的代表杠(-) 细的代表点(.),同时要注意格式:
2017-08-25 12:56:14
46150
1
原创 bugku ctf 细心的大象 wirteup
bugku 细心的大象1、原问题内容:链接: https://pan.baidu.com/s/1i5ehInj 密码: gprt2、下载附件,是一个jpg图片,随手点开属性看看小样,备注里还藏有信息。只有大小写字母和数字应该是base64编码(各类编码加密解密总结传送门),解码的到:MSDS456ASD123zz好像也不是flag,题目给的肯定有用,先放着,再来看看
2017-08-16 08:25:51
5519
原创 CTF中Crypty(密码类)入门必看
常见编码ASCII编码ASCII码大致可以分为三部分组成:第一部分是:ASCII非打印控制字符第二部分是:ASCII打印字符;第三部分是:扩展ASCII打印字符。在线ASCII码与进制互相转换这是ASCII码表 具体分析链接ASCII码详解base64,32,16,编码这里我们拿常见的base64来举例原理:base64是一种基于64个可打印字符...
2017-07-22 15:22:35
41613
原创 bugku ctf Reverse 逆向入门 writeup
一、下载附件admin.exe二、用notepad++打开看到这个应该会想起利用Data URL将小图片生成数据流形式(Data URL讲解)新建一个记事本将admin.exe里面的代码复制到记事本双引号里面("")ctrl+s保存,把记事本后缀改成.html,然后打开。扫一下,就能拿到flag
2017-07-17 15:25:48
8467
原创 利用Data URL将小图片生成数据流形式
前言Data URL给了我们一种很巧妙的将图片“嵌入”到HTML中的方法。跟传统的用img标记将服务器上的图片引用到页面中的方式不一样,在Data URL协议中,图片被转换成base64编码的字符串形式,下面将介绍如何巧妙的使用Data URL。一、Data URL基本原理图片在网页中的使用方法通常是下面这种利用img标记的形式:
2017-07-17 14:47:29
3829
1
原创 python3.x中如何使用base64、base32、base16编码解码
python3.x中如何使用base64、base32、base16一、base64加密解密加密:>>> import base64>>> encode = base64.b64encode(b'I love you')>>> encodeb'SSBsb3ZlIHlvdQ=='解密:
2017-07-08 18:10:54
25730
原创 bugku ctf 一段base64 wirteup
一段base64一、安利一个工具Converter,网盘链接:http://pan.baidu.com/s/1eRBfv7G,这个题需要用!二、题目内容:flag格式:flag{xxxxxxxxxxxxx},加上一个附件三、打开附件将base64编码复制粘贴到Converter这个软件里面把参数复制输出到输入fla
2017-07-07 11:16:15
17596
17
原创 bugku ctf 听首音乐 wirteup
听首音乐一、听首音乐放松放松吧~ 下载地址:链接: http://pan.baidu.com/s/1gfvezBl 密码: y6gh二、下载附件,压缩包里面有个stego100.wav,用Audacity音频分析软件打开发现很有可能是摩斯密码对第一行进行放大按照这样的顺序把所有都写出来(注意每一组摩斯密码弄完要加“ ”或者“\”,空格或者斜杠)
2017-07-06 19:11:07
5037
原创 ctf bugku Linux基础1 wirteup
Linux基础1一、题目内容:给你点提示吧:key的格式是KEY{},题目地址:链接: http://pan.baidu.com/s/1skJ6t7R 密码: s7jy二、在linux操作系统上进入链接,下载文件(或者,在windows上下载后用winscp连接linux,将文件传过去)三、
2017-07-06 12:39:37
3404
原创 bugku 再来一道隐写 大白 wirteup
再来一道隐写一、下载附加二、明显能看出来这是一个不完整的图片用wenhex打开图片将高里面的01改成11ctrl+s保存获得flag{He1I0_d4_ba1}
2017-07-06 11:10:03
6029
1
原创 bugku ctf 简单的社工尝试 wirteup
简单的社工尝试一、题目内容:这个狗就是我画的,而且当了头像这题提示的其实很明显了,想想吧。二、这是一个社工题,将图片上传到google识图(需要fuqiang) google识图后发现一个bugku的关键字,打开网页发现一个微博连接,而且还有bugku关键字打开连接进入这个连接就可以拿到flag了
2017-07-05 20:34:32
4252
1
原创 ctf bugku wirteup 入门题目,社工帝?
入门题目,社工帝?一、题目内容:name:孤长离提示:弱口令二、社工题,百度孤长离,发现一个贴吧,吧主就是孤长离,贴吧内容为:我的邮箱 bkctftest@163.com 嘿嘿 给我发点flag吧,我手里也有flag哟要不要交换一下,根据题目内容提示:弱口令,猜测是用弱口令的密码登陆163邮箱查看密码。二、百度top100弱口令密码,然后一个一个试把,发现第二个
2017-06-25 10:09:08
5516
原创 bugku MISC 隐写2 wirteup
隐写2一、下载附件。二、打开附件,里面有个.png图片 用十六进制编码器(比如:winhex)打开图片将00000016第六列中的01改成11(不止这一种改法)ctrl+s保存打开图片获得flag!
2017-06-23 13:04:05
7699
原创 ctf bugku wirteup 简单个人信息收集
简单个人信息收集一、下载压缩包1.zip。 本来想用爆破的,但是爆破了半个小时没跑出来密码,感觉可能不是爆破,就是试了一下是不是zip伪加密,发现果然是伪加密(不会破解zip伪加密的同学,推荐这篇博客http://blog.csdn.net/pdsu161530247/article/details/73612910,里面有讲解怎么破解zip伪加密)。二、解开后,打开压缩包
2017-06-23 12:58:50
12705
2
原创 zip伪加密破解方法
zip伪加密破解方法一、使用ZipCenOp.jar(需要java环境),在cmd中使用java -jar ZipCenOp.jar r xxx.zip成功后压缩包可以直接打开ZipCenOp.jar下载百度网盘链接:https://pan.baidu.com/s/1eSmsv8Q二、使用winRAR进入工具,压缩修复文件,修复完后压缩包就可
2017-06-23 07:22:36
69839
11
原创 bugku Reverse Easy_vb wirteup
Easy_vb一、题目内容:flag格式:flag{xxxx}题目来自MCTF,原题目格式:MCTF{xxxx} 加上一个附件二、下载附件,使用IDA打开。三、打开后,在中间发现 MCTF{_N3t_Rev_1s_E4ay_},获得flag。
2017-06-22 15:59:26
3974
原创 bugku Crypto托马斯.杰斐逊 wirteup
托马斯.杰斐逊一、题目内容:1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 密钥: 2,5,1,3,6,4,9,7,8,14,10,13,11,12密文:HCBTSXWCRQGLESflag格式 flag{你解密的内容}二、这个转盘加密,比如第一个密钥匙:2
2017-06-22 15:50:16
8432
2
pagehelper-fix
2018-08-17
fastdfs_client
2018-08-17
小葵多功能转换工具转换
2017-10-07
commons-lang3-3.1.jar(ArrayUtils类)
2017-09-26
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人