avatar
文章
10
标签
7
分类
7

主页
追番
企鹅的小站
主页
追番

企鹅的小站

Electron音视频播放器开发踩坑2
发表于2025-04-07|更新于2025-04-07
Electron 音视频播放器开发踩坑2**承接上文 **Electron 音视频播放器开发踩坑 一、踩坑一:在统信UOS上遇到需要GLIBC_2.29问题在统信UOS20E系统运行时,出现该问题 该问题主要是因为UOS系统GLIBC库最高只支持到2.28,但是better-sqlite3需要2.29以上,我们又不能轻易更新GLIBC库,因为牵涉到系统环境,一更新就系统崩溃(别问我为什么知道 解决方案这时候我们可以使用@从天空大佬开发的Additional Base Lib 附加基础库项目,在UOS上使用高于系统GLIBC库的应用程序了 该项目旨在用轻量级容器工具bubblewrap解决GNU/Linux操作系统中常见的glibc不兼容问题,正好解决了我们的问题~ 二、踩坑二:better-sqlite3在Linux无法使用在上篇文章中,我们使用electron-rebuild工具,将better-sqlite3重新编译为electron相匹配的Node_Module_Version,但是在Linux下仍然无法使用,具体表现为: 该问题我猜想是我编译的时候附带的node ...
Electron音视频播放器开发踩坑
发表于2025-03-26|更新于2025-03-26|开发
Electron 音视频播放器开发踩坑一. 环境笔者环境配置如下 123456Node.js==16.20.2electron==4.2.12electron-build==20.44.4node-gyp==11.1.0better-sqlite3==11.9.1... 二. 踩坑一:better-sqlite3无法直接使用因为开发时使用的node版本与使用的Electron内内置的node版本不一致,导致在运行时,控制台提示: 12345Uncaught Error: The module '\\?\D:\code\player\node_modules\better-sqlite3\build\Release\better_sqlite3.node'was compiled against a different Node.js version usingNODE_MODULE_VERSION 115. This version of Node.js requiresNODE_MODULE_VERSION 69. Please try re-compiling ...
Hello World
发表于2024-05-01|更新于2024-01-13
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment
[Misc]哇!海贼王!(黑龙江省赛)
发表于2023-09-16|更新于2024-01-13|2023CTFctfMisc
附件:哇海贼王下载 思路:刚拿到题目的时候毫无思路awa,事实上到最后也没做出来QAQ,在jht3学长的指导下发现居然挺简单的,追悔莫及QAQ,总的来说是结合了文件Hex+CRC爆破和一点点拼图技术的题目 过程:首先观察图片,在Windows属性中可以看到Hint:“key in jpg” 使用WinHex打开图片,发现在文件末尾有base64串:”MV9DUkNfSVNfMl9GVU5OWV82NjYjCg==“ 解码得”1_CRC_IS_2_FUNNY_666#“ 得知其为flag1.zip压缩文件的密码,解压得flag.zip文件 使用7zip打开flag.zip文件知其有密码,暴力破解无果,又观察知内部的几个txt文件仅3byte,故决定使用crc爆破得知其内容,使用Github开源项目进行爆破 GitHub AabyssZG/CRC32-Tools 得到flag2.zip压缩文件的密码,得到若干碎片图片,接下来就是快乐的拼图了~ 拼图过程略!~
[Misc]百万富翁WP
发表于2023-09-16|更新于2024-01-13|2023CTFctfMisc
附件:百万富翁下载 思路:在附件中找到index.html,观察其结构,再结合题目知,需将分数打到1000000,方能解锁flag,故而可知需找到对应的JavaScript文件解决题目。 过程:按图索骥,找到Play.js 看到一大pia代码块,显然其为典型的JS混淆,那就通过工具网站Dejs进行反混淆~ 最终得到flag,注意flag分两段
CISCN 2023初赛Misc27日部分WP
发表于2023-05-27|更新于2024-01-13|2023CTF
这次2023ciscn非常开心,下次还来坐牢( 27日肝出2题,半场写个WP~ 1.签到卡: 已知使用Python读取某个文件的代码为 1print(open("文件地址").read()) 2.被加密的生产流量 使用Wireshark打开题目所给的pcap文件,根据文件名提示,使用modbus规则过滤 追踪modbus对应的TCP流,在流头部发现疑似base family加密 使用密码学工具箱进行base32解密得到字符串 GitHub Leon406/ToolsFx
CISCN2022初赛 everlasting_night题解
发表于2023-05-26|更新于2024-01-13|2023CTF
下载附件,得到图片 利用stegsolver打开,观察到alpha2通道有隐藏信息 打开DATA extract有 利用Github开源项目 GitHub Grazee/cloacked-pixel-python3 输入命令有 得到压缩包如图: 压缩包有密码,在试图爆破的同时寻找其他线索,最终在源png文件尾部发现附加信息 SOMD5解密得到密码:ohhWh04m1 解压得到flag文件,记事本打开发现为图片文件,但是不是常见的图片。在搜索引擎的帮助下,解决办法,使用GIMP打开,后缀名为.data,修改宽高得到flag 感想: 做misc题,脑子一定要随机应变,多运用方法尽力解决问题
BUUCTF Misc N种方法解决
发表于2023-05-25|更新于2024-01-13|2023CTF
一、名称 BUUCTF Misc N种方法解决 二、题目链接:https://buuoj.cn/challenges 解压缩后是一个exe执行文件 无法打开,未获得结果,换其它解决方法。 三、解题步骤1、使用winhex工具打开KEY.exe文件,查看一下内部结构 2、发现文档后面有两个等号(==),前面有着data:image/jpg;base64。猜测可能是一个经过base64编码的图片,于是将那一串字符串作为网址,粘贴到浏览器中,打开后得到一张二维码图片,将获得的二维码作为图片保存。3、使用QR工具进行解析 4、解析后得到了flag值 KEY{dca57f966e4e4e31fd5b15417da63269} 5、提交答案flag为 flag{dca57f966e4e4e31fd5b15417da63269} 此题第2步中,也可以将那一串字符串通过工具解密,得到二维码图片,不一定非要通过浏览器打开才能得到。————————————————版权声明:本文为CSDN博主「一只小蜜蜂飞飞飞」的原创文章,遵循CC 4.0 BY-SA版权协议原文链接:http ...
使用开源项目搭建自用图床
发表于2023-05-23|更新于2024-01-13|服务器折腾那些事
1.前言 图床就是用来存放图片的空间,同时允许外链到其他网站。由于写博客的需求,我们需要将图片置于服务器中才能正常显示,但是Wordpress自带的媒体库实在是难用,因而我决定自己在服务器中搭建一个自用的图床。 首先我们得找到一个合适的开源项目(别问,问就是博主太菜没办法自己写~),百般挑选下我选择了兰空图床,项目地址附上:lsky-org/lsky-pro: ☁️兰空图床(Lsky Pro) - Your photo album on the cloud. (github.com) 之后的搭建过程就全傻瓜式了~ 2.搭建 博主的服务器管理使用的是宝塔面板,之后的步骤也以宝塔为范例 首先先在项目地址下载release版本 然后想一个好听的地址,比如本人的是https://image.penguinway.space 在域名解析控制台上配置好域名解析,然后在宝塔上建站,记得创建数据库。 记得安装要求哦~ 对应的PHP模块可以在宝塔的PHP管理上找到。具体在软件商店>php*.*(版本号)>设置>安装拓展/禁用函数 随后将网站的运行目录设置为pu ...
2023贡橙杯CTF院赛Write-UP
发表于2023-05-21|更新于2024-01-13|2023CTF
总榜单: 曲折的过程 暴打出题人:使用winhex 打开图片,将 IHDR 区域的高度改为 06,flag 出现 再次暴打出题人:观察文件大小,判断其为多个文件合成,使用 foremost 分离文件, 签到:直接从题干获取 flag 2roman2hex:根据题目判断为 16 进制及罗马数字双重加密 进一步将罗马数字转换为 10 进制 Flag 截图丢失 Basefamily:分段解码得到 flag Matrix:使用在线扫码工具,发现其为新与佛论禅编码和 ROT19 编码结合,解码得到 flag tooooooo_fast:利用 pr 截取视频帧,得到二维码,利用在线扫码平台得到 flag weak password:利用爆破工具得到密码 1467,进而得到 flag easy_stego:利用工具得到 flag 还是看不见我:观察得知可以利用反色得到 flag,遂利用 Photoshop 反色功能得到 flag dididi:通过 AU 观察得知摩斯电码,解码得到 flag flag_underwave:利用 au 打开音频,观察频谱图得到 fl ...
1
avatar
Penguin
文章
10
标签
7
分类
7
GitHub
公告
蒟蒻瑟瑟发抖~
最新文章
Electron音视频播放器开发踩坑2
Electron音视频播放器开发踩坑22025-04-07
Electron音视频播放器开发踩坑
Electron音视频播放器开发踩坑2025-03-26
Hello World
Hello World2024-05-01
[Misc]哇!海贼王!(黑龙江省赛)
[Misc]哇!海贼王!(黑龙江省赛)2023-09-16
[Misc]百万富翁WP
[Misc]百万富翁WP2023-09-16
分类
  • 20236
  • CTF6
  • ctf2
    • Misc2
  • 开发1
  • 服务器折腾那些事1
标签
CISCN2023 开发 BUUCTF 图床 Write-UP 服务器 CTF
归档
  • 四月 20251
  • 三月 20251
  • 五月 20241
  • 九月 20232
  • 五月 20235
网站资讯
文章数目 :
10
已运行时间 :
本站总字数 :
2.8k
最后更新时间 :
©2020 - 2025 By Penguin
框架 Hexo|主题 Butterfly
赣ICP备2022008380号