Electron音视频播放器开发踩坑2
Electron 音视频播放器开发踩坑2**承接上文 **Electron 音视频播放器开发踩坑
一、踩坑一:在统信UOS上遇到需要GLIBC_2.29问题在统信UOS20E系统运行时,出现该问题
该问题主要是因为UOS系统GLIBC库最高只支持到2.28,但是better-sqlite3需要2.29以上,我们又不能轻易更新GLIBC库,因为牵涉到系统环境,一更新就系统崩溃(别问我为什么知道
解决方案这时候我们可以使用@从天空大佬开发的Additional Base Lib 附加基础库项目,在UOS上使用高于系统GLIBC库的应用程序了
该项目旨在用轻量级容器工具bubblewrap解决GNU/Linux操作系统中常见的glibc不兼容问题,正好解决了我们的问题~
二、踩坑二:better-sqlite3在Linux无法使用在上篇文章中,我们使用electron-rebuild工具,将better-sqlite3重新编译为electron相匹配的Node_Module_Version,但是在Linux下仍然无法使用,具体表现为:
该问题我猜想是我编译的时候附带的node ...
Electron音视频播放器开发踩坑
Electron 音视频播放器开发踩坑一. 环境笔者环境配置如下
123456Node.js==16.20.2electron==4.2.12electron-build==20.44.4node-gyp==11.1.0better-sqlite3==11.9.1...
二. 踩坑一:better-sqlite3无法直接使用因为开发时使用的node版本与使用的Electron内内置的node版本不一致,导致在运行时,控制台提示:
12345Uncaught Error: The module '\\?\D:\code\player\node_modules\better-sqlite3\build\Release\better_sqlite3.node'was compiled against a different Node.js version usingNODE_MODULE_VERSION 115. This version of Node.js requiresNODE_MODULE_VERSION 69. Please try re-compiling ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment
[Misc]哇!海贼王!(黑龙江省赛)
附件:哇海贼王下载
思路:刚拿到题目的时候毫无思路awa,事实上到最后也没做出来QAQ,在jht3学长的指导下发现居然挺简单的,追悔莫及QAQ,总的来说是结合了文件Hex+CRC爆破和一点点拼图技术的题目
过程:首先观察图片,在Windows属性中可以看到Hint:“key in jpg”
使用WinHex打开图片,发现在文件末尾有base64串:”MV9DUkNfSVNfMl9GVU5OWV82NjYjCg==“
解码得”1_CRC_IS_2_FUNNY_666#“
得知其为flag1.zip压缩文件的密码,解压得flag.zip文件
使用7zip打开flag.zip文件知其有密码,暴力破解无果,又观察知内部的几个txt文件仅3byte,故决定使用crc爆破得知其内容,使用Github开源项目进行爆破
GitHub
AabyssZG/CRC32-Tools
得到flag2.zip压缩文件的密码,得到若干碎片图片,接下来就是快乐的拼图了~
拼图过程略!~
[Misc]百万富翁WP
附件:百万富翁下载
思路:在附件中找到index.html,观察其结构,再结合题目知,需将分数打到1000000,方能解锁flag,故而可知需找到对应的JavaScript文件解决题目。
过程:按图索骥,找到Play.js
看到一大pia代码块,显然其为典型的JS混淆,那就通过工具网站Dejs进行反混淆~
最终得到flag,注意flag分两段
CISCN 2023初赛Misc27日部分WP
这次2023ciscn非常开心,下次还来坐牢(
27日肝出2题,半场写个WP~
1.签到卡:
已知使用Python读取某个文件的代码为
1print(open("文件地址").read())
2.被加密的生产流量
使用Wireshark打开题目所给的pcap文件,根据文件名提示,使用modbus规则过滤
追踪modbus对应的TCP流,在流头部发现疑似base family加密
使用密码学工具箱进行base32解密得到字符串
GitHub
Leon406/ToolsFx
CISCN2022初赛 everlasting_night题解
下载附件,得到图片
利用stegsolver打开,观察到alpha2通道有隐藏信息
打开DATA extract有
利用Github开源项目
GitHub
Grazee/cloacked-pixel-python3
输入命令有
得到压缩包如图:
压缩包有密码,在试图爆破的同时寻找其他线索,最终在源png文件尾部发现附加信息
SOMD5解密得到密码:ohhWh04m1
解压得到flag文件,记事本打开发现为图片文件,但是不是常见的图片。在搜索引擎的帮助下,解决办法,使用GIMP打开,后缀名为.data,修改宽高得到flag
感想:
做misc题,脑子一定要随机应变,多运用方法尽力解决问题
BUUCTF Misc N种方法解决
一、名称
BUUCTF Misc N种方法解决
二、题目链接:https://buuoj.cn/challenges
解压缩后是一个exe执行文件
无法打开,未获得结果,换其它解决方法。
三、解题步骤1、使用winhex工具打开KEY.exe文件,查看一下内部结构
2、发现文档后面有两个等号(==),前面有着data:image/jpg;base64。猜测可能是一个经过base64编码的图片,于是将那一串字符串作为网址,粘贴到浏览器中,打开后得到一张二维码图片,将获得的二维码作为图片保存。3、使用QR工具进行解析
4、解析后得到了flag值
KEY{dca57f966e4e4e31fd5b15417da63269}
5、提交答案flag为
flag{dca57f966e4e4e31fd5b15417da63269}
此题第2步中,也可以将那一串字符串通过工具解密,得到二维码图片,不一定非要通过浏览器打开才能得到。————————————————版权声明:本文为CSDN博主「一只小蜜蜂飞飞飞」的原创文章,遵循CC 4.0 BY-SA版权协议原文链接:http ...
使用开源项目搭建自用图床
1.前言
图床就是用来存放图片的空间,同时允许外链到其他网站。由于写博客的需求,我们需要将图片置于服务器中才能正常显示,但是Wordpress自带的媒体库实在是难用,因而我决定自己在服务器中搭建一个自用的图床。
首先我们得找到一个合适的开源项目(别问,问就是博主太菜没办法自己写~),百般挑选下我选择了兰空图床,项目地址附上:lsky-org/lsky-pro: ☁️兰空图床(Lsky Pro) - Your photo album on the cloud. (github.com)
之后的搭建过程就全傻瓜式了~
2.搭建
博主的服务器管理使用的是宝塔面板,之后的步骤也以宝塔为范例
首先先在项目地址下载release版本
然后想一个好听的地址,比如本人的是https://image.penguinway.space
在域名解析控制台上配置好域名解析,然后在宝塔上建站,记得创建数据库。
记得安装要求哦~
对应的PHP模块可以在宝塔的PHP管理上找到。具体在软件商店>php*.*(版本号)>设置>安装拓展/禁用函数
随后将网站的运行目录设置为pu ...
2023贡橙杯CTF院赛Write-UP
总榜单:
曲折的过程
暴打出题人:使用winhex 打开图片,将 IHDR 区域的高度改为 06,flag 出现
再次暴打出题人:观察文件大小,判断其为多个文件合成,使用 foremost 分离文件,
签到:直接从题干获取 flag
2roman2hex:根据题目判断为 16 进制及罗马数字双重加密
进一步将罗马数字转换为 10 进制
Flag 截图丢失
Basefamily:分段解码得到 flag
Matrix:使用在线扫码工具,发现其为新与佛论禅编码和 ROT19 编码结合,解码得到 flag
tooooooo_fast:利用 pr 截取视频帧,得到二维码,利用在线扫码平台得到 flag
weak password:利用爆破工具得到密码 1467,进而得到 flag
easy_stego:利用工具得到 flag
还是看不见我:观察得知可以利用反色得到 flag,遂利用 Photoshop 反色功能得到 flag
dididi:通过 AU 观察得知摩斯电码,解码得到 flag
flag_underwave:利用 au 打开音频,观察频谱图得到 fl ...