BugKu-杂项(Misc)的部分Writeup(持续更新,直到刷完)
MISC题的部分writeup(持续更新)
- 1.签到题
- 2.这是一张单纯的图片
- 3.隐写
- 4.telnet
- 5.眼见非实(ISCCCTF)
- 6.啊哒
- 7.又一张图片,还单纯吗
- 8.猜
- 9.宽带信息泄露
- 10.隐写2
- 11.多种方法解决
- 12.闪的好快
- 13.come_game
- 14.白哥的鸽子
- 15.linux
- 第一种做法
- 第二种做法
- 16.隐写3
- 17.做个游戏(08067CTF)
- 18.想蹭网先解开密码
- 19.Linux2
- 20.账号被盗了
- 21.细心的大象
- 22.爆照(08067CTF)
- 23.猫片(安恒)
- 24.多彩
- 25.旋转跳跃
- 26.普通的二维码
- 27.乌云邀请码
- 28.神秘的文件
- 29.论剑
- 30.图穷匕见
- 第一种、可以用python写个脚本把它画出来,这里我就直接借用一下大佬的脚本了
- 第二种、在linux里面用gnuplot工具
- 31.convert
- 32.听首音乐
- 33.好多数组
- 34.PEN_AND_APPLE
- 35.color
- 36.怀疑人生
- 线索一、cfg1.zip
- 线索二、ctf2.jpg
- 线索三、ctf3.jpg
- 37.红绿灯
- 38.不简单的压缩包
- 39.一枝独秀
- 40.小猪佩奇
断更了,太监了,对不起,大佬们
第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路整理了一下,发出来分享,基本上是最完全的,各位大佬看完帮忙转发一下呗
1.签到题
给了一张二维码,扫描关注就得到了flag
2.这是一张单纯的图片
题目给了一张图片,下载下来,然后用Winhex打开,发现末尾处有一段Unicode编码
key{you are right}
然后打开一个在线解码的网站解码就可以得到flag
这里放出解码的网址:https://tool.chinaz.com/tools/unicode.aspx
附件下载地址
3.隐写
把题目给的rar下载下来,解压后得到一张图片,先用了Winhex打开,发现没什么提示,然后又放到kali里面用binwalk检测,没有隐藏文件,最后想到了修改图片的高度
修改图片的高度和宽度,binwalk分析一下发现什么也没有藏,那就可能是图片被改“短”了(一般改成和宽度一样,把高去用八进制转换成十六进制,然后去winhex里面找到相同的十六进制,替换成想要的高的十六进制,改宽的原理相同)
先右键查看一下文件的高和宽
发现宽是500,然后拿去网站转化为16进制
16进制为01f4,到winhex里面去搜索01f4
我们把高01A4改成和宽一样的01F4,然后保存退出,重新打开图片,就可以看到flag了
附件下载地址
4.telnet
下载zip,解压出来一个数据包,用wireshark打开
筛选telnet协议,然后直接右键追踪TCP流,就可以直接看到flag了
附件下载地址
5.眼见非实(ISCCCTF)
下载文件,名字是zip,不管他,直接丢到winhex里面看
发现还真的是zip文件,错怪他了,修改后缀为zip,打开之后发现里面有个docx文件,解压出来打开
打开报错,联想题目,眼见非实,丢到winhex里面去看
发现也是一个zip文件,修改后缀为zip打开,能解压出来一个文件夹,flag在\眼见非实\word\document.xml文件下,问我怎么知道的?一个一个试出来的
附件下载地址
6.啊哒
下载zip文件,能解压出来一个表情包,不多说,直接丢到winhex里面查看
发现末尾有flag.txt字样,猜测是个压缩包,改后缀后打开压缩包,发现有flag被加密了,一开始猜测是伪加密,但测试后,发现不是,那就只能去找密码了,找了半天没找到,最后抱着试一试的态度,点开了图片的详细属性,发现密码就在里面…
不难看出是一个16进制,直接16进制转文本,得出密码
输入密码解压,得到flag
在线解密网站:在线16进制转文本
附件下载地址
7.又一张图片,还单纯吗
下载下来,丢到winhex里面无果之后,在linux里面使用命令binwalk查找隐藏文件,发现很多隐藏文件
可以用binwalk -e 图片路径 或者 formost 图片路径 的方法把里面的东西分离出来
不知道是不是我操作问题,我用binwalk分离不出来,所以就用了fomost
分离出来之后,会在当前目录下生成一个文件夹,在里面能看到flag
附件下载地址
8.猜
下载图片,是个半人脸的照片,丢到winhex和linux里面一顿操作,什么都没有发现o(╥﹏╥)o,然后重新看了看题目,感觉是靠这半张脸去猜明星,直接用百度搜图或者谷歌搜图
发现是刘亦菲,按照题目要求格式提交即可
附件下载地址
9.宽带信息泄露
下载下来发现是个bin文件,丢到winhex里面看了一番,无果后百度了一下bin文件用什么软件可以打开,结果发现
.bin 是个万能的后缀,就是说啊,许多软件的作者如果写数据文件的时候(跟我一样)起名困难,很可能不知道该把自己的软件存出来的文件叫做什么格式,于是啊,既然是二进制存储的,不如就叫 .bin 吧。
所以,当你看到一个 .bin 格式的文件时,一方面可以先在心里默默咒骂一下软件作者,另外一方面,可以视图通过 magic number 猜测这是个什么文件。unix 下的 file 程序就是专门通过文件头部信息跟 magic number 来猜测文件格式的。猜到之后,就可以试试通过具体的格式是否能够找到对应的软件了。
我有什么好说的呢…
联想题目,应该是路由器的配置文件,用routerpassview软件打开,题目要求提交用户名,所以搜索字段为username
把username所对应的val提交即可
routerpassview这个软件,火绒会报毒,如果要保险起见,可以去虚拟机运行ヾ(◍°∇°◍)ノ゙
附件下载地址
10.隐写2
下载图片下来,发现这个图片有点猖狂呀!不管他,改盘他还得盘他
用binwalk可以看到有隐藏文件,可以用 binwalk -e 图片路径 分离出来
可以分理处一个flag.rar,和提示.jpg,说解压密码为3位数,直接用ARCHPR破解
成功爆破出密码,密码为:871
解压出3.jpg,用winhex打开,在末尾发现flag,flag被base64加密了,解密即为正确flag
这里给出解密网站:在线base64加密解密
附件下载地址
11.多种方法解决
下载得到一个exe文件,发现运行不了
所以就用Winhex打开,发现格式就是base64转图片的格式
所以就放到网站里面去转成图片
得到了一个二维码,扫描即可
这里放出转换的网址:base64在线转图片
附件下载地址
12.闪的好快
给了一个gif图,可以用网站把他们分离开来
菜鸡的我只能一个一个扫了,扫完可以得到flag
这题有点麻烦,就把flag给出来SYC{F1aSh_so_f4sT}
这里给出图片分离的网站gif分离
附件下载
13.come_game
打开zip解压出来一个exe文件,双击打开,发现是一个自己以前玩过的游戏
以前就把我玩吐了,这次又尝试了上百条命,没过关…
玩了几条命后,发现没用,就退出游戏了
回到游戏文件夹,发现游戏创建了两个文件
有个叫save的,猜测里面是关卡数
把4改成5,重新进游戏,发现还真的是关卡数,得到flag
附件下载地址
14.白哥的鸽子
下载下来得到一个名叫jpg的文件,先不管他,直接用winhex打开,拉到最后,发现了一串奇怪的字符串
看这样子,猜测是栅栏密码,就去解密网站解密
提交发现是错误的,去掉两个@@之后提交
附件下载
15.linux
解压得到一个名叫flag的文件
这道题有多重做法,这里说两种
第一种做法
用cat命令,直接输入cat flag会冒出一大串的字符,拉倒最底下,能发现flag
第二种做法
用strings命令,输入strings flag,能查找flag这个文件里面的所有字符串,同样的,在最后可以发现flag
附件下载
16.隐写3
下载下来得到一张叫dabai的png图片,右键看了属性,发现宽跟高很不匹配,猜测是被改“短”了,所以用winhex打开
图片被改“短”了(一般改成和宽度一样,把高去用进制转换成十六进制,然后去winhex里面找到相同的十六进制,替换成想要的高的十六进制,改宽的原理相同)
做法大致和第3题相同,想知道做法的,跳回去看看就行了,做出来的结果如下图
附件下载
17.做个游戏(08067CTF)
下载下来发现是个jar文件,玩了一把
注意打开这个文件需要有java的环境
发现他居然嘲讽我,不可饶恕,必须得盘他
右键用Notepad++打开
第一眼就看到了PK头,直接修改后缀为zip,解压出来三个文件夹
因为zip算法的创始人的名字缩写是PK,所以看到PK就基本可以断定是zip文件了
flag在cn\bjsxt\plane\PlaneGameFrame.class文件下,因为PlaneGameFram翻译过来是游戏框架的意思,所以用Notepad++打开搜索字符串flag就可以得到flag
这里要注意的是,flag是base64位加密过的,要提交解密后的flag才能得分
base64解密网站
18.想蹭网先解开密码
下载下来得到了一个数据包,再看了看题目的提示
知道了是破解wifi密码,先用软件或者python生成一个11位数的字典
在kali里面用aircrack-ng -w pass.txt wifi.cap这条命令就可以开始爆破了
破出来密码为13910407686,按题目要求格式提交即为flag
附件下载
19.Linux2
把题目下载下载,是个文件,放到kali里面用binwalk扫描一下,发现很多隐藏的文件
用bindwalk -e brave把隐藏的东西分离出来,或者用formost分离出来
进入分离出来的文件夹,找一下,就可以找到flag,flag在_brave.extracted\ext-root\o8\huas.txt文件下
做法二
根据题目的提示,可以直接用grep命令查找字符串"KEY"
Linux系统中grep命令是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹 配的行打印出来。grep全称是Global Regular Expression Print,表示全局正则表达式版本,它的使用权限是所有用户
提交即可
附件下载,提取码:s7jy
20.账号被盗了
这道题,我去的时候,网页已经404了…
想知道做法的话,可以去看别人的writeup
21.细心的大象
下载下来是一张图片,结合题目,细心,猜测是右键看图片的详细信息
果不其然在备注那里有一串疑似base64编码的东西,解密之后是一串疑似密码的字符串
然后去kali里面用binwalk查看有没有隐藏文件,发现有一个rar的文件然后把他们分离出来
打开发现是一个加密了的压缩包,那密码肯定就是我们刚刚解密出来的字符串了,解压出来之后,是一张什么提示都没有的图片,猜测是图片被改短了
我们把01A4改成和宽一下的01F4就可以看到flag了
附件下载
22.爆照(08067CTF)
把图片下载下来,发现是一个动漫图片(手动滑稽)缘什么空的,挺不错的,推荐看看(doge)
不多说了,直接开始做题,我看着题目,一开始还以为是ms08067呢,想了想发现不可能,把他放到kali里面用binwalk查看一下有没有隐藏的文件,发现有东西,把它们分离出来
能分离出来一个zip压缩包,打开发现就一些文件和一个gif动图,叫我慢慢排序
解压出来,用file命令查看了一下,都是jpg文件
那就一个一个改后缀成jpg咯,然后一张一张图片查看,发现88.jpg包含一个二维码
扫描能得到bilibili,提交发现是错的,猜测是不完全,看了全部图片的详细信息后,发现888图片有备注
拿去base64解码,能得到silisili
然后用binwalk一个一个找,会发现8888的图片有藏一个压缩包
把他们分离出来,能分离出来一个二维码,扫描能得到panama,其他的图片一切正常, 猜测这三个就是flag的组成,然后结合之前的提示,叫我慢慢排序,多试几次就可以得到flag为flag{bilibili_silisili_panama},提交即可
附件下载
23.猫片(安恒)
下载下来是一个名字叫png的图片,根据以往的经验,改png后缀直接打开
用binwalk分析之后无果,遂用stegsolve打开,并且根据题目给的提示LSB BGR NTFS,设置图片属性
把Red Green Blue三项设为0,不显示他们三种颜色,Alpha不用设置,因为它代表了透明度,如果设置为0了,那么图片就看不到了
能看到是一个png的文件,按Save Bin把它保存为png文件,然后把FFFE删去,保留PNG头
打开图片发现是半截二维码
然后修改图片的高度,关于方法我前面第三题有讲,这里就不再赘述
修改好之后扫描可以得到一个百度网盘下载地址
下载下来之后,发现怎么样都找不到真的flag,去翻了翻大佬的博客,发现要用NtfsStreamsEditor2这个工具打开才可以看到文件,但是我怎么样都看不到,在此只能搬运这位大佬的博客了
去pyc反编译网站把这个反编译一下可以得到
写一个解密脚本解决
注意两点 :
encode()只是演示一下ciphertext的由来,也就是演示了如果flag=’*******’ 加密的过程,让你明白加密过程 然后现在给你一个真的flag的ciohertext 求解flag,解密的脚本一定是按照加密脚本 反过来写 也就是按加密脚本从下往上走。一层层解密。
这里给出解密的脚本
import base64
ciphertext = [
‘96’, ‘65’, ‘93’, ‘123’, ‘91’, ‘97’, ‘22’, ‘93’, ‘70’, ‘102’, ‘94’, ‘132’, ‘46’, ‘112’, ‘64’, ‘97’, ‘88’, ‘80’, ‘82’, ‘137’, ‘90’, ‘109’, ‘99’, ‘112’]
def decode():
flag = ‘’
ciphertext.reverse()
for i in range(len(ciphertext)):
if i % 2 == 0:
s = int(ciphertext[i]) - 10
else:
s = int(ciphertext[i]) + 10
s = chr(i^s)
flag = flag + s
print(flag)
decode()
最后得出 flag{Y@e_Cl3veR_C1Ever!}
24.多彩
这道题,我想了想,空着也不好,就搬运一下业内大佬ChaMD5的wp吧
首先使用隐写神器Stegsolve
在中间地带发现了YSL(杨树林,b( ̄▽ ̄)d)这个口红品牌的字样。再继续深入,Analyse→Data Extract
Save Bin保存为一个zip包
这里用winrar打开会报错,得用7z等压缩工具打开才可以。
尝试了下伪加密,无果。于是整个过程就剩下一个密码。一般来说图片隐写的话,要么是二进制里藏了东西,要么就是图形藏了东西。这里二进制里藏了zip包,剩下的密码就只能从图形里入手。图形里是21个颜色格,我分别取色
BC0B28D04179D47A6FC2696FEB8262CF1A77C0083EBC0B28BC0B28D132746A1319BC0B28BC0B28D4121DD75B59DD8885CE0A4AD4121D7E453AD75B59DD8885
这里折腾了好久,发现是要找颜色所对应的YSL口红的色号(lll¬ω¬)
搜到一个网址:
https://www.yslbeautyus.com/on/demandware.store/Sites-ysl-us-Site/en_US/Product-Variation?pid=194YSL
这里颜色值可以对应上色号,于是写脚本收集颜色值对应的色号,并把色号转换为二进制,再组合,再bin2text
# -*- coding:utf8 -*-
__author__='pcat@chamd5.org'
import requestsimport re
import libnumdef foo():
url=r'https://www.yslbeautyus.com/on/demandware.store/Sites-ysl-us-Site/en_US/Product-Variation?pid=194YSL'
cont=requests.get(url).content
# print cont
pattern=r'YSL_color=(.*?)%20[sS]*?background-color: #(.*?)"'
rst=re.findall(pattern,cont)
dYSL={}
for num,color in rst:
dYSL[color]=int(num.lstrip('0'))
lst=['BC0B28','D04179','D47A6F','C2696F','EB8262', 'CF1A77','C0083E','BC0B28','BC0B28','D13274', '6A1319','BC0B28','BC0B28','D4121D','D75B59', 'DD8885','CE0A4A','D4121D','7E453A','D75B59', 'DD8885']
flag=''.join('{:b}'.format(dYSL[i]) for i in lst)
print libnum.b2s(flag)
passif __name__ == '__main__':
foo()
print 'ok'
打印出来是“白学家”,用7z进行解压缩
解压后打开flag.txt即可。
flag{White_Album_is_Really_worth_watching_on_White_Valentine’s_Day}
出题人老白学家了,白雪家给爷死!不对我好像也是白学家,那没事了。
25.旋转跳跃
下载题目文件得到一个mp3文件,然后有个提示说key:syclovergeek
可以使用MP3stege来解密MP3文件,进入到MP3stege文件目录下,运行以下命令即可
Decode.exe -X -P syclovergeek sycgeek-mp3.mp3
运行结束后会在文件夹下创建
打开即可得到FLAG
26.普通的二维码
下载解压出来是一张二维码图片,扫描可得到
老规矩,走一套流程,右键属性==>winhex==>然后binwalk
右键看完没有任何信息,然后用winhex打开
最后那里有一串奇怪的字符串,仔细查看后发现最高只有7,并没有到8,猜测是八进制,去网站八进制转成字符串,发现三个一组的时候可以转出f,猜测是三个一组转换
把它们放到一个文件里面,但注意要把@xjseck!删去,然后可以写一个脚本来转换(注意本脚本为Python3.x版本才可运行)
f = open('flag.txt')
temp = []
while True:k = f.read(3)if k:temp.append(k)else:breakf.close()
for i in temp:num = '0o' + inum = int(num, base=0)num = chr(num)print(num, end='')
转换出来的结果如下图所示
27.乌云邀请码
下载解压得到
使用winhex和binwalk无果后,用stegsolve打开
很明显的低位隐写有东西,明显的lsb隐写,设置之后可以得到flag
28.神秘的文件
下载得到一个压缩包,解压出来是为两个文件,一个压缩包,一个图片
打开flag.zip发现,里面文件有加密,并且也有一张名为logo.png的图片
很明显的明文攻击了,我们使用ARCHPR明文攻击破解
我尝试了好久的时间,怎么都爆破不出来,去百度翻了翻,可能是我版本的问题,所以我就用别人爆出来的密码解压
密码为:q1w2e3r4
解压出来有一个docx的文档,打开得到一张滑稽图片
ctrl+a全选后复制出来得到了一个假的flag
然后用binwalk能看到有很多的文件
把它改成zip后缀后直接打开,在docProps目录下有一个flag.txt打开里面是一串base64加密
拿去解密可以得到flag
29.论剑
下载可得到一张图片
用winhex打开,看到中间有一串二进制
把它8个一组转换为16进制,然后在转换成ascii码,可以得到mynameiskey!!!hhh,肯定有用的
然后我注意到图片的宽高很不平等,猜测是宽高被修改过,遂可以修复一下
不知道怎么修复的小伙伴,可以看看第三题,我那里有讲过
得到一张图片,但是有一些地方被挡住了,我们应该还有一些线索没有找到,回到winhex,发现紧跟在二进制后面有一串我们比较熟悉的十六进制
翻了翻记录文件头的小笔记,发现这个头跟7z的文件头很像,所以就修复了一下,修复之后用binwalk看了一下,不出所料,出现了7-zip文件
我们用dd分离出来
得到一个压缩包,但是被加密了,解密的密码就是我们之前解出来的那个字符串
解压出来可以得到一张和题目一样的图片,同样修改一下它的宽高,可以得到如下图片
然后结合之前的那张图片可以得到Not flag{666c61677B6D795F6E616D655F482121487D}
中间的那串字符是一串bash16加密,解密即可得到flag
Base16编码使用16个ASCII可打印字符(数字0-9和字母A-F)对任意字节数据进行编码。
Base16先获取输入字符串每个字节的二进制值(不足8比特在高位补0),然后将其串联进来
再按照4比特一组进行切分,将每组二进制数分别转换成十进制
然后在下面找到对应的编码串接起来就是Base16编码。
编码 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
字符 0 1 2 3 4 5 6 7 8 9 A B C D E F
30.图穷匕见
下载下来得到一张图片,用winhex打开,搜索文件尾ffd9可以看到跟在文件尾后面有很多的字符串
把他们保存下载,然后用16进制转成ascii码,就有思路了
这一看就知道是坐标,以下有两种做法
第一种、可以用python写个脚本把它画出来,这里我就直接借用一下大佬的脚本了
import matplotlib.pyplot as plt
i=0
fig=plt.figure()
with open("text.txt") as f:for data in f.readlines():data=data.strip()data=eval(data)plt.scatter(data[0],data[1],c="255",marker=".")i=i+1print("\r\n[+] Has dealed",i,"lines")
plt.show()
最后可以得到一张二维码但是特别慢
第二种、在linux里面用gnuplot工具
这里需要注意的是,gnuplot一定要把括号换成空,把逗号换成空格才可以识别画图
扫描即可得到flag
31.convert
下载文件得到一长串的二进制字符串
把它们直接转换为16进制,这里我就写了个python来转换为16进制
f1=open("flag.txt","r")
print(hex(int(str(f1.read()),2)))
f1.close()
把他们复制到winhex里面
我们可以发现,他是一个rar文件,把后缀改为rar然后可以解压出来一张图片,图片的详细信息里面有一串base64加密
解密即可得到flag
32.听首音乐
下载可以得到一个音频文件,题目没有任何提示,我们把它放进Audacity分析一下
上面那段音频,有短有长有空格,很容易让人联想到摩斯密码,把它们按照顺序一个一个打出来可以得到如下密码:
… -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.
然后去一个莫斯密码解密的网站解密即可得到flag
33.好多数组
下载下来得到一堆的数独,自己解出来也没啥用,也没啥思路,这里解直接借用一位大佬的wrtieup了,因为他写的比较详细,链接如下:乔悟空
zip没有后缀,winhex打开,发现确实是zip,修改后缀,解压得到一堆图片,内容是数独
非常壮观,出题人也是费劲了,这个就是二维码分成了25部分,把有数字的涂黑,拼到一起就能组成一个二维码,思路是看来的,但是怎么才能快速完成这一系列的工作呢,怎么能快速获取黑点呢,全点一遍有点呆吧……
每一个有九行,如果能选某一行的像素点遍历,估计就可以实现了,go,
(n years later……BugKu-杂项(Misc)的部分Writeup(持续更新,直到刷完)相关推荐
- [BUGKU][CTF][MISC][2020] MISC writeup持续更新中
CTF总结 ctf基本操作:https://blog.csdn.net/mafucan/article/details/106886421 zip: https://www.anquanke.com/ ...
- bugku - 杂项(misc)部分 writeup
花了一些时间把bugku中的杂项题整理了一下,记录这些题目的解题思路,尤其是一般杂项中的一些套路 1.签到 扫码 2.这是一张单纯的图片 1.jpg 将图片下载到本地,使用winhex打开图片,在末尾 ...
- CTF题目Misc解题历程(持续更新)
文章目录 1.gif文件修复 2.灌篮高手 3.base 4.challenge(bpg文件) 5.decode(解码) 6.明文攻击 7.乌云邀请码 8.一枝独秀 9.fllllllag.gif(g ...
- CTF MISC在我眼里各种奇奇怪怪的题学习思路总结(持续更新)
系列文章目录 MISC:图片隐写简单题学习思路总结(持续更新) CTF Crypto简单题学习思路总结(持续更新) 文章目录 系列文章目录 前言 一.二维码 1.1 QR码 1.2 Maxicode码 ...
- CTF MISC图片隐写简单题学习思路总结(持续更新)
系列文章目录 第一篇文章: CTF Crypto简单题学习思路总结(持续更新) 文章目录 系列文章目录 前言 一.JPG类隐写 1.1 JPG文件末尾添加字符串 1.2 JPG文件中添加字符串 1.3 ...
- kali linux解密栅栏密码,最详细bugku加密小白解法---持续更新!
bugku加密!安排 本文持续更新 1 摩斯密码 2 栅栏密码 3 Ook密码 4 brain密码 5 easycrypto密码 6 base64 7 散乱的密文 8 凯撒密码 9 一段base64 ...
- Bugku CTF 杂项(21-29) Writeup
Bugku CTF 杂项(21-29) Writeup 0x21图穷匕见 下载得到一个图片,用winhex打开发现jpg文件尾FF D8后面有大量16进制数据,复制后面的数据,用notepad++中插 ...
- 南邮CG-CTF—杂项Misc writeup
南邮CG-CTF-杂项Misc writeup Coding Gay 丘比龙De女神 知识点:文件MD5 Remove Boyfriend MD5 图种 注意!! 南邮CG-CTF链接 Coding ...
- Bugku CTF 杂项(13-20) Writeup
Bugku CTF 杂项(13-20) Writeup 0x13这么多数据包 用wireshark打开,浏览一下从第104个包开始有TCP协议,那么就是从第104个包开始就是攻击机(192.168.1 ...
最新文章
- 用c语言设计一个菜单界面_用这7个方法设计菜单,让餐厅的利润暴涨
- LeetCode 111. Minimum Depth of Binary Tree--Java, Python解法--二叉树最小高度--迭代,递归
- 打包指令_DD19A电动热熔打包机,更换易损件方法
- 【渝粤题库】国家开放大学2021春1356高级英语听说(2)题目
- 三菱m70刀杯上下m代码_加工中心常用G代码和M代码大全,收藏好了
- TCP/IP 免费ARP
- iOS之github第三方框架(持续更新)
- oracle数据库看开销,【Database】AIX系统下跟踪开销大的Oracle数据库进程
- boost::factory实现对象工厂设计模式
- 本地yum源安装teamviewer
- LCD/OLED显示产品从新品导入量产的线体认证策划
- win7共享20人限制 清除_中控智慧考勤门禁_机器直连软件及清除管理员
- Codeforce - 1040B - Shashlik Cooking(水题)
- 上海计算机一级和四六级,上海市关于英语四六级考试的改革通知
- 【智能柜领域】智能快递柜终端系统Axure原型作品(另有智能柜整套作品)
- Others8_如何在Chrome中导入和导出密码
- office365中word打开时显示“word无法启动转换器RECOVR32.CNV”的解决办法
- html标签栏logo怎么加,在htmltitle/title标签添加图标,网页title左边显示网页的logo图标...
- 动态规划-03-线性动态规划
- Linux学习笔记(管道)
热门文章