自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Python 实例解析 (2)

Python蟒蛇绘制import turtleturtle.setup(650,350,200,200) //设置窗体的大小和位置 长度,宽度和位置 后两个可有可无,若无则在正中心turtle.penup() //画笔控制函数 把画笔抬起turtle.fd(-250) //运动控制函数 走直线 前进长度tur...

2019-09-16 10:51:11 356

原创 python 实例解析(1)

五角星代码(放到文件里运行)具体操作:file–new file–写入代码–run–run module–保存为py 即可运行代码如下from turtle import *color('blue', 'red') //线条颜色,填充颜色begin_fill() for i in range(5): ...

2019-08-02 20:23:57 312

原创 bugku web 你必须让它停下

打开这道题,我们发现它是在不断刷新的,这时就想到不断刷新源码会不会有结果呢?果然,flag出来了,如图同时,我们可以利用BurpSuite进行抓包,如图这时我们不断点击Go运行,当点击一定的次数后会出现flag,如图这两种方法都可以解决这个问题,然后这个问题就完美解决了。...

2019-07-19 23:17:29 155

原创 bugku 杂项 眼见非实

这是一道文件格式分析题,我所用的主要工具是HXD。这道题下载下来是一个压缩包,我们先把它解压一下,发现并不能打开。我们把它拖入HXD中解析一下,它的文件头是50 4B 03 04,文件尾是50 4B,这个文件实际上是一个压缩文件,我们把这个文件类型改成压缩文件。再次解压这个文件,如图这样的话,这些文件就都可以打开了,这是我们就猜想flag可能就在这些文件里面,我们可以把这些文件打开,找我们想要的...

2019-07-19 16:58:23 241

原创 bugku 杂项 telnet

这是一道流量分析的题目,主要工具是wireshark。将该文件用wireshark打开,过滤telnet,操作如图然后选取其中一行,右键选取追踪流为Tcp流,即可获得flag。如图这道题解决啦。...

2019-07-19 16:29:29 265

原创 bugku 杂项 啊哒

首先打开这道题,如图解压图片,将图片放到HXD上面进行解析,在右侧栏里面发现了隐藏的flag文件,如图把这个图片放到kali里面分离文件,找到output,但是发现与要输入密码,如图点开图片的属性,发现了一串数字,如图百度了一下好像是十六进制的,利用工具将他转化为ACSII码,就得到了密码:sdnisc_2018;将密码输入,(密码不显示),就可以解出来flag.txt,如图点开flag...

2019-07-19 16:01:50 210

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除