Your next computer is not computer /or what?
关于iPad上装Linux的初探
据说平板只有iPad和其他,上了大学以“方便学习”为理由买了一款iPad,但是迫于其蒟蒻的软件适配以及封闭的环境始终不能让iPad与“生产力”挂钩🥲但是! 有没有一种可能,能将iPad刷上其他的系统,从而让M1不再隐忍,解放自己的真正实力呢?答案是用UTM在iPad上搭建虚拟机。
前排提示,对于iPadOS17.0以上的平板,由于苹果官方修复了一些漏洞,暂时还没有开启虚拟化的方法。也就是说,在iPadOS17.0上的设备运行虚拟机只能达到能用的阶段。大概是终端运行流畅,但是所有的图形界面都会很卡,很卡!所以iPadOS17.0以上的设备很难通过虚拟机释放生产力。请自行决定要不要尝试
目录:
UTM安装
对于iPadOS17.0以下或一些特殊版本的设备
对于iPadOS17.0以上的设备
JIT启动
连接电脑
无线
Jitterbug
牛蛙助手
虚拟机安装
暂时只有Archlinux 😉
尾声
一、UTM安装
a.对于iPadOS ...
Misc
火锅链观光打卡
安装MetaMost拓展后连上题目的网站然后答对7到题就会出现一张旋转的图片,上面有flag
Power_Trajectory_Diagram
分析npz文件,将数据发给gpt,让gpt写出DPA功耗攻击代码:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778import numpy as npimport matplotlib.pyplot as pltfrom scipy.stats import pearsonr# 加载npz文件data = np.load('power_traces.npz')# 提取数据index = data['index']input_data = data['input']trace = data['trace ...
首先进入仿真
分析服务器内部检材,在搭建的内部即时通讯平台中,客户端与服务器的通讯端口是
8065
分析内部IM服务器检材,该内部IM平台使用的数据库版本是
12.18
分析内部IM服务器检材,该内部IM平台中数据库的名称是
同2
mattermost_test
分析内部IM服务器检材,该内部IM平台中当前数据库一共有多少张表
首先进入到docker导出数据库文件:
在ssh中docker exec 64
在docker中pg_dump -U mmuser -d mattermost_test > output.sql
在ssh中docker cp 64:/output.sql ./output.sql
在shell中scp -r root@192.168.220.128:/root/output.sql C:\Users\ASUSROG\Desktop
然后使用postgis将数据连接到postgresql中: psql -U postgres -f output.sql
然后使用\dt查看表的数量
82
同样也可以使用HeidiSQL连接到数据库 ...
坚持与努力
其实就是一个数学问题,hash_hash老师提供了一种严谨的做法:
我这里提供一种不太严谨的做法:
统计每个十字中的黑格或白格出现的次数,可以发现黑格子和白格子的统计结果的奇偶性必然相反,举个例子:
也就是说,将初始棋盘上的所有黑格或者白格全部翻一遍就能复原整个棋盘
顺便贴上出题人的思路来源:七步之内必有最优?
时间紧任务重
坚持与努力plus!7*7的棋盘,10轮游戏,要求在10秒内总不超过150通关,实际就是加上了一个查找最少步数和pwntools使用
而且出题人还贴心地将棋盘列表输出出来了,不用你们自己整理数据生成列表
首先翻转一整行或者一整列会将整个棋盘翻转。所以对于任意一个可行解,将这个可行解的任意一行或列翻转得到的解‘也是一个可行解,因为这就相当于在解之后又翻了一遍。这里的解翻转一行指的是,在本来是全点白色的时候,但是这一行白色太多,我就点这一行的黑色,相当于将这一行整体翻转了一遍。于是我们就可以遍历7行+7列一共2^14中行列翻转的可能找到最优的解
官方exp:
123456789101112131415161718192021222324252627 ...
学习入侵躲避技术—理解AET
概念
入侵过程中躲避网络的安全检查
入侵成功后躲避主机的安全检查
躲避技术的分类
网络躲避技术
单向躲避: 目标点没有接应,主机能正常理解。一般用于入侵过程中
双向躲避: 目标点有接应,接应者负责理解,一般用于入侵成功后
主机躲避技术
常见网络躲避技术
字符变换:将传输的内容变成检查者不认识的“外文”,就容易蒙混过关
协议组合:由于IPS与目标主机解析协议的处理方式不同,就可以利用这一点躲避IPS的特征检查,同时又可以达到攻击的目的;
传输加密:目标不能解析的话就不能完成入侵过程,所以一般用于入侵成功后
重叠分片技术:在第一个分片之后添加随机的数据将分片二的病毒数据覆盖掉,这样IPS就无法检测到病毒数据。这要求IPS的协议向前检查,主机的协议向后检查。
多线程躲避技术:将数据分成多个线程传输,这样IPS就无法检测到数据的完整性。这要求IPS的协议向前检查,主机的协议向后检查。
APT攻击检测与反制技术体系的研究
APT的生命周期
侦察跟踪阶段>武器构建阶段>载荷投递阶段>漏洞利用阶段>安装植入阶段>命令与控制 ...
SDU-Latex-Template-for-Document
A Latex template for document
It has two kinds of cover, one is for single task, the other is for group task.
It can hightlight the code, and support the mathjax.
It includes some basic usage of Latex, enough for a document.
It is highly personalized
Always welcome to use it and if you have any question, please contact me or create an issues. Or you can fork it and make it better as well. If you like it, please give me a star⭐. Thanks😘.
先看效果:
想让终端更有活力?为何不给你的终端添加一点随机彩虹🌈欢迎词?
步骤很简单
安装lolcat
sudo pacman -S lolcat
创建用来储存欢迎语的文档,并在里面添加你想要的欢迎语,用空行区分
然后在你的~/.zshrc文件或者~/.bashrc中加入以下脚本(取决于你用zsh还是bash)
1234567891011121314151617181920212223# 设置函数从文件中随机选择ASCII艺术画并显示show_random_ascii_art() { local art_file="这里是你欢迎语文档的路径" local art_array=() local art # 从文件中读取ASCII艺术画到数组中 while IFS= read -r line || [[ -n "$line" ]]; do if [[ -n "$line" ]]; then art+="\n$line&qu ...
首先需要Dockerfile那一堆东西这里就不具体阐释了,直接用GitHub写好的项目复制粘贴就行
https://github.com/CTF-Archives/ctf-docker-template
然后需要一个token用来往github里面传packge,这个token是在github的setting里面的developer setting里面的personal access token里面生成的,需要把write package权限打开
然后打开ghcr.io,我们看到以下界面:
直接按照里面的操作在终端中依次输入
12345$ echo $PAT | docker login ghcr.io --username phanatic --password-stdin$ docker tag app ghcr.io/phanatic/app:1.0.0$ docker push ghcr.io/phanatic/app:1.0.0
$PAT是你的token,app是你的项目名,phanatic是你的用户名,1.0.0是你的版本号
然后会在你的github的packages里面 ...
今天你自动了吗
桌面上有个文件夹"study_tmp"用来存我的临时学习资料,每隔一段时间都要清理一下,把文件从桌面到D盘对应的文件夹中。好麻烦,所以我想写一个bat脚本并结合任务计划程序来自动化这个工作。
我的设想是:每个月的一号,自动将源文件夹中的所有文件以及文件夹移动到目标文件夹中。并且将目标文件夹命名为"{上一次运行脚本的日期}to{这一次运行脚本的日期}"。然后编写脚本如下:
脚本编写
123456789101112131415161718192021222324252627282930313233343536373839404142@echo offset "source_folder=C:\Users\ASUSROG\Desktop\study_tmp"REM 检查源文件夹是否为空dir /b "%source_folder%" | findstr "^" >nulif errorlevel 1 ( echo Source folder is empty. Ex ...