横跨五年的"洛谷P5705[深基2.例7]数字反转"题解 正好卡在2025年情人节前夕,突发奇想打开了许久未看的洛谷,想看看里面的算法题,然后发现了一道在几年前有多次提交记录的题P5705 【深基2.例7】数字反转 P5705 【深基2.例7】数字反转 题目描述输入一个不小于 $100$ 且小于 $1000$,同时包括小数点后一位的一个浮点数,例如 $123.4$ ,要求把这个数字翻转过来,变成 $4.321$ 并输出。 输入格式一行一个浮点数 输出 2025-02-13 编程 #Python #洛谷
枣庄市关于2025届高三期末质量检测(一模)的预备通知 关于 2025 届高三期末质量检测的预备通知各区(市)教研中心、枣庄三中:经研究,定于 2025 年 1 月 15 日~17 日(星期三~星期五)举行 2025 届高三期末质量检测。现就有关事项通知如下: 2024-12-17 考试 #成绩 #期末考试 #教育局
记一次对福州市某区网上阅卷系统的渗透测试 开始挖洞刚拿到ip,直接访问提示timed out,加上https也是打不开 拿出nmap扫一下nmap -sV -v 183.xxx.xxx.xxx还可以,虽然有一大堆filtered,但是还是有两个端口可以 先试试8081,浏览器直接访问进manager页面,弱口令直接秒杀 使用命令把jsp一句话打包成war,然后deploy上传shell.jsp: 12345678910111213141 2024-09-21 漏洞 #edusrc #教育局 #JSP #tomcat
记一次某超一线城市中级人民法院的极速漏洞挖掘 开始测试首先访问给出的URL可以看到有很多功能点,随便点几个发现都需要先登录才可以使用 这里我们为了速度就直接测试注册功能点,不再测试忘记密码和后续的功能点了 填入信息之后点击注册提示身份验证失败,推测此处会有无限制二要素验证漏洞无限二要素验证应该能给个中低危,毕竟这种漏洞基本都是黑灰产才有利用点 抓包现在使用BurpSuite看看数据包有没有加密坏消息,数据包被加密了,只能试着扒js了 分析 2024-09-21 漏洞 #Python #渗透 #JavaScript
翻墙软件的对手长城防火墙(GFW)是如何检测和封锁流量的 背景介绍长城防火墙 防火长城(英语:Great Firewall,GFW),中国国家防火墙,或简称为墙、防火墙等,中国网信办称其为数据跨境安全网关,是该国政府过滤国际互联网出口内容的软硬件系统集合。防火长城不是中国特有的一个专门单位,而是由分散部门的各服务器和路由器等设备,加上相关公司的应用程序构成,其监控所有经过国际网关的通讯,对认为不符合中国官方要求的传输内容,进行干扰、阻断、屏蔽。由于中国 2024-08-25 分析 #GFW #翻墙 #协议
爬取易查分2024滕州二中新高一分班数据 滕州二中今年的分班查询开始了,我原本以为还是去年的那套有注入漏洞的系统,直接加一个'就能爆全部信息,结果今年换成易查分了,没办法只能试试。 分析打开链接,出现的就是让人头疼的蓝白UI但是我各种姿势尝试了半天,还是没法切换到之前的电脑UI,因为我记得老版本的易查分电脑UI好像可以绕过验证码 用bp抓包,看一下原理 点击确定后是一个包含输入的姓名(URLencode)和身份证后六位数据的POS 2024-08-19 爬虫 #Python #易查分 #BurpSuite
iKun_Keyboard--爱坤键盘 前言注:本文转载自本人Github同名项目的README.md 项目链接:https://github.com/ThanatosXingYu/iKun_Keyboard/ 以下正文 iKun_Keyboard为小黑子ikun们打造的专属键盘–鸡音键盘,非ikun不可用!用上它,你就是千万ikun粉中最靓的仔,无人可敌无人可挡。 项目背景介绍众所周知,早在1867年Christop 2024-07-31 游戏 #Python #ikun #Github
韭菜心疼资本家--娃哈哈的宗馥莉是个什么 起因这两天网传一封宗馥莉的辞职信 致娃哈哈集团全体员工的函 ,不少营销号和一些网络媒体平台都评价是 “人走茶凉”“一朝天子一朝臣” 甚至有 “宗馥莉辞职信中,流露出一种无可奈何的悲壮” 我的评价是: 一群韭菜开始心疼起资本家了 信息介绍宗馥莉宗馥莉(英语:Kelly Zong,1982年1月15日—),籍贯浙江省杭州市,俗称“娃哈哈公主”,中华人民共和国红色企业家,原中国大陆首富、娃哈哈集团创始人 2024-07-19 分析 #数据 #娃哈哈 #股权 #宗馥莉
记一次对滕州某自习室系统的渗透测试 最近偶然情况下接触了一个自习室小程序,自觉告诉我有搞头,于是打算看看有没有漏洞直接交SRC了 开始挖洞反编译小程序这里我用的是wxapkg在微信设置中打开微信文件的储存路径,接着打开Applet文件夹,复制当前路径cmd执行 wxapkg_1.5.0_windows_amd64.exe scan 复制的路径然后使用键盘的上下键选择需要反编译的小程序,接着按回车这里有个小技巧,如果有的小程序没有显示 2024-07-16 漏洞 #Python #渗透 #JavaScript #小程序
植物大战僵尸杂交版及修改器 植物大战僵尸杂交版V2.2下载点击下载 植物大战僵尸杂交版v2.2.rar 作者主页:https://space.bilibili.com/97213827/dynamic 植物大战僵尸杂交版修改器下载点击下载 植物大战僵尸修改器.rar 原文链接:https://www.bilibili.com/video/BV17E4m1R7Mr/ WinRAR解压软件下载点击下载 winrar-x64-70 2024-07-15 游戏 #植物大战僵尸 #修改器