我一开始以为是自己配网站配的有问题,比如说插件装多了或者配置文件配错了,后来发现解决不了(
Hexo版本:7.3.0
主题为:hexo-theme-anzhiyu-1.6.14
问题效果描述第一次打开网站后点击的第一个页面,图片加载不出来(实际上是加载了的,大图模式可以看见)
必须刷新页面才能好起来
使用大图模式可以正常打开
关掉懒加载后就能正常显示,推测应该是某个插件和懒加载冲突了
问题真实原因在参考了部分教程后发现,应该是懒加载和pjax冲突了,我关闭了pjax后页面也加载正常了。
就是这两个功能互相冲突打架了:
懒加载:等用户划到对应位置才开始加载图片
PJAX:切换页面的时候不需要刷新整个页面,实现平滑切换
PJAX换完内容后,懒加载以为自己在老页面,根本没去管新来的图片。结果就是图片虽然存在,但懒加载不让它显示出来。
尝试去解决问题起初我去配置了pjax对应的配置文件
效果确实好了,但是无缝切换页面功能没了(而且网站主题依赖pjax过多很多功能没了 失败
1234567pjax: enable: true exclude: - 'a[ ...
查看文件详情使用checksec查看文件保护
1checksec --file=ciscn_2019_n_1
No canary found:没有栈溢出保护,可以直接栈溢出
No PIE:代码段地址固定,可以直接硬编码地址
Partial RELRO:GOT表可写,便于GOT劫持攻击
这个题开启了NX (No-eXecute)
其实之前解题也没有直接传shellcode影响不大(
作用: 防止在栈或堆上执行代码
工作原理:
将内存页标记为不可执行
即使注入shellcode也无法执行
NX保护主要防止的是直接在栈上执行代码,但我们之前的攻击策略是:
攻击方式叫做ROP(Return-Oriented Programming)
1栈溢出 → 覆盖返回地址 → 跳转到已有的system("/bin/sh")代码
特性
传统shellcode注入
ROP攻击
执行位置
栈上执行shellcode
代码段执行已有函数
NX保护影响
被NX阻止
可绕过NX
所需条件
栈可执行
程序中有可用gadgets
攻击复杂度
简单直接
相对 ...
如果没有看过上篇文章可以先看简单的栈溢出(里面会有更加详细的解释,本篇默认略过重复的定义):https://blog.x-z-z.com/article/2025-09-25-17-35
查看文件详情先使用checksec 查看文件是否有保护
1checksec --file=warmup_csaw_2016
发现没有保护开启,这意味着:
没有Canary:可以直接栈溢出,没有金丝雀保护
没有NX:栈上的代码可以执行(不过本题用不到)
没有PIE:代码段的地址是固定的,我们可以硬编码地址
查看文件的格式(方便打开对应版本的IDA)
上方显示是64bit 使用IDA64打开
IDA分析按F5进入伪代码 代码如下
123456789101112__int64 __fastcall main(int a1, char **a2, char **a3){ char s[64]; // [rsp+0h] [rbp-80h] BYREF char v5[64]; // [rsp+40h] [rbp-40h] BYREF write(1, "-Warm ...
本资料仅限个人技术研究用途,禁止用于商业培训或竞赛押题
Reversegame1达拉崩吧斑得贝迪卜多比鲁翁 和 昆图库塔卡提考特苏瓦西拉松 的故事
题目链接:https://share.x-z-z.com/2025-Sdnisc-Online/Reverse/game
MD5 Sum:1875e356a296dc891228ac74a1f04917
SHA256 Sum:429022a9e776620f4accb0b5e4875a788c8097baac716f73555764cbed877a9d
error1可恶的攻击者破坏了该程序的完整性,导致其走向错误的方向,你可以帮我找到正确的方向吗?
题目链接:https://share.x-z-z.com/2025-Sdnisc-Online/Reverse/challenge
MD5 Sum:f60fb68d7f97698b0de60411bfaa5e80
SHA256 Sum:683b1874cdd17e21c258b60875673c7cb6240d5847ed2e3aee3dc87f56479a02
MISCStrong ...
在没有汇编和C语言的基础的情况下初看pwn题目真的很 坐牢(一头雾水)
二进制溢出是为数不多连做题过程都看不懂的题目类型
本文档将会把我做pwn ctf题的心路历程和零基础解决方案详细整理总结进行分享
test_your_nc
这道题会打linux命令就能做,使用cat命令直接查看flag即可,前面是IDA的分析
使用nc进行连接 回车没有反应
使用IDA64打开程序
按F5进入伪代码模式 查看到调用了系统的/bin/sh(也就是shell)
回到nc 重新连接,然后尝试输入shell命令ls
根目录下回显flag,cat flag即可
rip
栈溢出对我这个没有基础的人来讲这真的很难以理解(特别容易出现一个不会的点中出现十个不会的点套娃)
做题流程
123456789101112131415161718191. 连接题目 └─ nc node5.buuoj.cn 268332. 分析程序 └─ IDA 打开 → 看到 gets(s) → 栈溢出漏洞3. 找目标 └─ shift+F12 → /bin/sh → 跳转到 fun() → 地 ...
Huggingface超过48小时不请求就会进入睡眠,通过部署探针来定期请求URL实现保活
在Huggingface部署k8s:https://blog.x-z-z.com/article/2025-09-19-10-31
部署Uptimeflare获取Cloudflare令牌打开 Cloudflare:https://dash.cloudflare.com/profile/api-tokens 点击创建令牌
点击创建 Cloudflare Workers 令牌
均选择所有账户以及资源即可 随后点击“继续以显示摘要” –> 创建令牌
创建令牌成功(记得保存好令牌,之后要使用)
配置UptimeFlare仓库并使用Actions部署打开 UptimeFlare仓库:https://github.com/lyc8503/UptimeFlare 并选择使用模板创建新仓库
填写仓库名并创建仓库即可
点击设置页面配置Secrets
点击创建仓库Secret
名字设置为“CLOUDFLARE_API_TOKEN” 内容就是从Cloudflare获取到的API令牌 点击“A ...
在学校军训期间躺在床上码的字(文章跨度时间有点小长
获取GeminiAPI生成api密钥在海外打开Google AI Studio网站(https://aistudio.google.com/)
使用谷歌账户登录,点击”Get API Key”
进入后在右上角选择”创建API密钥”。
选择在新项目中创建密钥
密钥生成成功
显示计划为free即可(这里尽量不要升级账户,免费版不存在爆账单的可能性)
免费计划
截至2025年9月12日,免费版的使用限制如下: https://ai.google.dev/gemini-api/docs/rate-limits?hl=zh-cn#free-tier
型号
每千次展示收入
TPM(每分钟token数)
RPD(请求数)
Text-out 模型
Gemini 2.5 Pro
5
250000
100
Gemini 2.5 Flash
10
250000
250
Gemini 2.5 Flash-Lite
15
250000
1000
Gemini 2.0 Flash
15
100 万
200
G ...
本资料仅限个人技术研究用途,禁止用于商业培训或竞赛押题
MISC签到1234欢迎参加第五届极客少年挑战赛决赛,本页面左侧包含MISC/PWN/REVERSE/WEB 四个模块的题目,总计3000分,你可以根据特长自行选择答题顺序。- 比赛时间:8月29日09:00-13:00;比赛时长:240分钟;- 各分类下的题目不要求按顺序完成,可自由答题。接下来试试这道题目来完成签到:按YYYYMMDD输入今天的日期。
混淆的秘密12小明在凌晨参与网络安全应急,发现排查对象的服务器的upload目录中存在一个十分可疑的php文件,似乎是一个Webshell,但代码内容经过了混淆,你可疑帮他分析出一下这个文件,找到webshell的密码,作为Flag提交吗?[ 附件 ] webshell.txt.zip
题目链接:https://share.x-z-z.com/2025-JKSN/MISC/webshell.txt.zip
MD5 Sum:86E19225EC2FBAA8C69EAF7480109507
SHA256 Sum:5015276375C38CDF1D1DC2A53E62 ...
本资料仅限个人技术研究用途,禁止用于商业培训或竞赛押题
MISCChildren of the stream123456题目名称:Children of the stream题目内容:I don't know how the characters in my traffic have been restored【Flag完整格式一般为:DASCTF{******},只需要提交{}内的内容。若Flag为其它格式,则会在题目描述中单独说明。】题目分值:40.0题目难度:容易相关附件:Children of the stream的附件.zip
题目链接:https://share.x-z-z.com/2025-TianShanGuWang/MISC/Children of the stream的附件.zip
MD5 Sum:CA51E65B61750DBF9EC04E9E5548E285
SHA256 Sum:10512375D62D6963DB03613915BDF9DF1368EBD7FC58AC774582D787CD80F0 ...
腾讯云轻量服务器没有原生Rocky,使用这个方法可以实现安装Rocky系统
迁移前重要提示
数据备份:
风险说明:
迁移过程不可逆
生产环境务必在测试环境验证
确保有物理或带外管理访问权限
系统要求:
CentOS 9 Stream 系统
至少 2GB 空闲内存
稳定的网络连接
1. 准备系统环境更新所有软件包
yum update -y
安装必要工具
yum install -y curl wget tar gzip
2. 清理原有软件源可选:备份现有源配置
mkdir /root/yum.repos.backup
cp -a /etc/yum.repos.d/* /root/yum.repos.backup/
删除CentOS Stream官方源
rm -rf /etc/yum.repos.d/CentOS-Stream*
3. 获取迁移脚本下载迁移脚本(USTC镜像版)
curl -O https://raw.githubusercontent.com ...