彬彬有礼am_03
码龄6年
求更新 关注
提问 私信
  • 博客:203,232
    203,232
    总访问量
  • 157
    原创
  • 50
    粉丝
  • 47
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
加入CSDN时间: 2019-11-25
博客简介:

am_03的博客

查看详细资料
个人成就
  • 获得116次点赞
  • 内容获得30次评论
  • 获得484次收藏
  • 代码片获得1,273次分享
  • 博客总排名676,988名
创作历程
  • 157篇
    2021年
成就勋章
TA的专栏
  • 2021年强网杯归纳
    4篇
  • 2021年第五届强网杯
    2篇
  • CTF归纳
    3篇
  • BugkuCTF
  • BugkuCTF-MISC
    55篇
  • BugkuCTF-Crypto
    20篇
  • BugkuCTF-WEB
    24篇
  • BugkuCTF-Reverse
    17篇
  • BugkuCTF-PWN
    7篇
  • CTF基础
    9篇
  • CTF工具
    5篇
  • PHP
    1篇
  • Python
    3篇
  • Linux
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 3

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

31人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

BugkuCTF-WEB题文件上传

启动场景发现是文件上传只能上传图像,不能上传PHP文件,那应该是寻找漏洞上传PHP文件PHP文件里写入一句话木马<?php @eval($_POST[caidao]);?>使用burp抓包,不断尝试发现发现需要修改的地方有三个:一个是http head里的Content-Type: multipart/form-data;请求头部的 Content-Type 内容 随便改个大写字母过滤掉 比如 mulTipart/form-data (其t为大写)Multipart里的部分字母
原创
博文更新于 2021.09.08 ·
2611 阅读 ·
3 点赞 ·
1 评论 ·
10 收藏

Python os模块相关简介

Python里os.path.isdir()等函数的作用和用法一 用法和概念:Python里的os模块用于和系统进行交互,其里:1 os.listdir()用于返回一个由文件名和目录名组成的列表,需要注意的是它接收的参数需要是一个绝对的路径。2 os.path.isdir()用于判断对象是否为一个目录。3 os.path.isfile()用于判断对象是否为一个文件。python路径拼接os.path.join()函数的用法os.path.join()函数:连接两个或更多的路径名组件1.如果
原创
博文更新于 2021.09.08 ·
572 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题FileStoragedat

知识点FileStorage是微信存储数据的一个文件夹,该文件加下存放的是经过加密后微信里发送、接受的图片而形成的文件后缀为dat的文件。就是微信dat文件。想要做出此题,就得先弄懂微信dat文件形成的原因。解题流程点击下载后,打开,一个名伪keli.dat的文件首先我们用winhex等二进制查看工具打开该图片。图片左边的字节为17CE。...
原创
博文更新于 2021.09.08 ·
2971 阅读 ·
2 点赞 ·
1 评论 ·
5 收藏

BugkuCTF-MISC题做个游戏

补充:(一)JAR 文件就是 Java Archive File,顾名思意,它的应用是与 Java 息息相关的,是 Java 的一类文档格式。JAR 文件非常类似 ZIP 文件——准确的说,它就是 ZIP 文件,所以叫它文件包。JAR 文件与 ZIP 文件唯一的区别就是在 JAR 文件的内容里,包含了一个 META-INF/MANIFEST.MF 文件,这个文件是在生成 JAR 文件的时候自动创建的。(二)base32和base64的判断base64里包含大写字母(A-Z)、小写字母(a-z)、数
原创
博文更新于 2021.09.08 ·
661 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

BugkuCTF-MISC题蜘蛛侠

下载附件好几个加密文件,注释部分给出密码的提示这个是苏州码子,〡 〢 〣 〤 〥 〦 〧 〨 〩 十分别对应1-10压缩包密码是肆肆壹拾陆玖玖捌拾壹,根据hint.txt得知需要根据加密脚本,写出解密脚本得到file.jpgkey.jpg数据被py加密啦!!!解密还原成file.jpg吧把给的脚本稍作修改,运行跑出file.jpgimport osdata_jpg = open('file.jpg','wb')def jpg_encode(): with open('key.jp
原创
博文更新于 2021.09.08 ·
1253 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

BugkuCTF-MISC题只有黑棋的棋盘(writeup)

手动分离压缩包注意:zip压缩包文件头格式为504B0304,之间包含504B0102,文件以504B0506****结尾,注意这类格式。解题流程题目是1个压缩包,还有提示:动手修复。1.先把压缩包解压,得到图片和另个压缩包。压缩包需要密码,图片是一个只有黑棋的棋盘。2.考虑压缩包为伪加密,改完后发现打不开。看样子还得找密码。3.查看图片和压缩包属性,没有任何发现。怀疑图片隐写,用Stegsolve等工具查看了一遍,没有任何发现。4.考虑题目提示动手修复,应该是有需要改字节的地方。因此把最开始
原创
博文更新于 2021.09.08 ·
729 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题又一张图片,还单纯吗

下载文件得到一张图片file.jpg以010editor打开图片没有flag以binwalk:发现没有分离成功以foremost:生成file文件夹得到flag
原创
博文更新于 2021.09.08 ·
346 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题这是一张单纯的图片

图片隐写:第一步:下载好图片,010editor打开图片第二步:仔细观察,你会发现结尾处一栏出现了像unicode的编码。所以优先考虑是unicode编码。复制这段unicode编码使用在线转码工具进行解码,找到flag,提交flag...
原创
博文更新于 2021.09.08 ·
467 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题有黑白棋的棋盘

下载了三个加密的zip压缩文件其里一个名为4easynum.zip,很明显提示密码是四位数,爆破得到7760打开得到一个图片和文本:图片解出来是棋盘的压缩包密码棋盘是flag的密码题目描述也提示了,这个是古精灵语密码对照得到棋盘的压缩包密码:bugkupasswd解密第二个压缩包图片右键查看属性获得提示base58解密得到不用去找密码表啦题目就是下面还有三串代码,拼在一起后base58解密得到白棋提了哪些黑棋呢真的坑查了一下围棋的基本规则,这里需要找到被白棋吃掉的黑子
原创
博文更新于 2021.09.08 ·
745 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

BugkuCTF-MISC题隐写3

考点:修改高度得到flag下载图片dabai.png以010editor打开图片没有flag打开图片显示CRC出错,通过tweakpng打开图片修改CRC,并修改Height后发现flagflag{He1l0_d4_ba1}
原创
博文更新于 2021.09.08 ·
277 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

BugkuCTF-MISC题细心的大象

下载文件file.zip直接解压出错,通过binwalk -e file.zip分离出文件夹_file.zip.extracted得到一张图片,通过binwalk -e 1.jpg分离出文件夹_1.jpg.extracted得到.rar压缩包,打开需要密码,通过爆破找不到密码查看1.jpg图片属性:exiftool 1.jpg发现有一串密文,此为base64,解码得到输入到rar压缩包里得到一张图片,打开CRC出错,通过tweakpng.exe成功打开此图片得到flag...
原创
博文更新于 2021.09.07 ·
318 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题隐写2

下载文件welcome.jpg通过binwalk分离出文件,_welcome.jpg.extracted文件夹爆破压缩包,得到解压密码为871通过010editor打开解压图片,得到base64编码解码即可
原创
博文更新于 2021.09.07 ·
275 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题隐写

隐写:TeakPNG打开图片在010editor里修改CRC打开图片发现没有flag在TeakPNG将420改为500,弹出flag
原创
博文更新于 2021.09.07 ·
552 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题一切有为法如梦幻泡影

下载文件从Zero.png里foremost分离出一个压缩包,解压得到问.png没有得到 《察》.zip 密码的提示,所以爆破得到密码42,解压得到这两个文件先分析one.png,foremost分离出压缩包,解压得到感.png,同样也没有从其里找到 《探》.zip密码的信息,测试后发现也不是伪加密,算了,直接暴力破解放在后台慢慢跑或者现在有四个图片,慢慢分析,看有没有遗漏。发现one.png有lsb隐写的痕迹,Data Extract提取,得到密码Z8Kt%得到这么三个文件,其里Tow
原创
博文更新于 2021.09.07 ·
363 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题旋转跳跃

先下载解压,尝试播放既然是mp3,那么先尝试拉入Audacity没发现啥,仔细看了看题目注释,发现给了个KEY打开mp3stego-gui的根目录在终端输入wine Decode.exe -X -P syclovergeek sycgeek-mp3.mp3(wine为在linux打开exe文件)会输出一个pcm和一个txt打开txt获得flagflag{Mp3_B15b1uBiu_W0W}...
原创
博文更新于 2021.09.07 ·
422 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题想蹭网先解开密码

下载文件wifi.cap先通过crunch命令先生成字典crunch 11 11 -t 1391040%%%% -o password.txt输入aircrack-ng wifi.cap输入3,因为第三个存在握手包输入aircrack-ng -e D-Link_DIR-600A -b BC:F6:85:9E:4E:A3 -w /root/文档/CTF题目/CTF02/MISC/想蹭网先解开密码/生成密码/password.txt wifi.cap方法二:在终端输入aircrack-ng
原创
博文更新于 2021.09.07 ·
454 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题乌云邀请码

下载文件,解压后得到一张图片方法一:通过zsteg直接得到flag方法二:放入Stegsolve查看发现红绿蓝plane0 的最上边都有一排小黑点儿,很可疑选择Analyse 的Data Extract进行分析勾选红绿蓝的0层,选BGR模式(基本上要是出题都是BGR),然后点击Preview,滚动条到最上发现flag点击save Bin 保存为.txt格式,打开,复制提交...
原创
博文更新于 2021.09.07 ·
325 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题神秘的文件

下载文件file.rar解压后有个flag.zip与一个logo.png图片,点击flag.zip,发现为明文攻击由于明文需要与加密文件相同类型的格式,所以将logo.png压缩为.zip格式发现不可明文,后来发现通过winrar工具压缩为.zip格式可成功明文得到解压密码,参考文件password.txt解压后打开文件,发现doc文件flag提交错误通过010editor查看.docx文件内隐藏有flag.txt在终端输入binwalk -e flag_writeup.docx分离出文件夹,
原创
博文更新于 2021.09.07 ·
833 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题神奇宝贝

压缩包有两个文件,但是在解压的时候报错用010editor打开,发现报错同时发现文件尾部是504B,说明这是一个zip文件,把文件头修改为504B0304后可以解压出压缩包和一个图片后来才知道,这是 《精灵宝可梦》 里的精灵未知图腾,拥有28类形态对照上图得到另一个压缩包的密码whereisflag然后得到加密的压缩包和层层加密.txt:00111 1010 00001 0 11110 00011 100 100 11100 00111 11111 1000 1010 01 01 1000
原创
博文更新于 2021.09.07 ·
806 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BugkuCTF-MISC题善用工具

补充解出此题需要下载一个工具Free_File_CamouflageFree_File_Camouflage图片隐写工具:能将重要的文件以AES加密算法存放在JPG格式的图片里。你还可以设置口令,就算别人知道你以File Camouflag加密,但不知道密码也无法偷窥的文件。解题流程描  述:webp下载压缩包。解压得到以后3个文件。先看看hint.png,发现打不开,用010 editor编辑器打开是乱码。属性也没有发现。010editor打开hint.pngtxt文件最后面发现一串字符,
原创
博文更新于 2021.09.07 ·
998 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多