picGo+typora+github打造个人图床
你是否遇到图片在网页里加载不出来的情况? 对于 hexo 框架,就算是配置了 Typora 图片配置为保存到同名文件夹下,_confid.yml 也设置 post_asset_folder 为 true,甚至下了插件,也无济于事? 这里推荐以图床的方式解决这个问题 架构大致如下 首先, typora 的图片偏好我保持默认,即放到同目录下的 ./assets 的文件 接着是 picGo 下载与配置 https://github.com/Molunerfinn/PicGo 下载完成后,对图床设置的 github 内进行设置 这里 Github 的仓库需要自己提前建好 由于在使用适配 Typora 的 picGo 之前,了解了一下 picX,这里直接用 picX 一键配置 https://picx.xpoet.cn/#/config https://github.com/settings/tokens/new 使用这个链接建立一个 token 丢到 picx 里,选择一键配置,仓库就建好了 仓库名默认叫做 picx-images-hosting,分支...
TheHackerLabs-Photographer-WriteUp
interesting1280/tcp open http Apache httpd 2.4.65 ((Debian))|_http-title: Ethan | Blog ethan摄影 打点web 博客界面 Hola, soy Ethan 可能用户 Ethan 目录扫描 12345===============================================================/images (Status: 301) [Size: 317] [--> http://192.168.43.239/images/]/admin (Status: 301) [Size: 316] [--> http://192.168.43.239/admin/]/assets (Status: 301) [Size: 317] [--> http://192.168.43.239/assets/]/server-status ...
OverTheWire Bandit Walkthrough
这是一个免费的网安练习平台。 [传送门][https://overthewire.org/wargames/] BanditBandit 系列对新手友好,主要用于认识 linux 命令,git,bash 等操作。 Bandit Level 0 → Level 1ssh 连接ssh bandit0@bandit.labs.overthewire.org -p 2220pass:bandit cat readme 1ZjLjTmM6FvvyRnrb2rfNWOZOTa6ip5If Bandit Level 1 → Level 2利用 – 截断符读特殊文件ls,cd,cat,file,du,find du统计目录或文件所占用的磁盘空间大小 du命令的强大之处在于其丰富的选项,可以灵活地满足不同场景下的查看需求。下面是一个常用选项的表格汇总: 选项 说明 实用示例 -h 人性化显示:以 K(KB)、M(MB)、G(GB)为单位显示大小,更易读。 du -h my_folder -s 仅显示总计:只显示指定目录的总大小,而不列出其内部的子目录和文件细节。 du -sh...
Youtube视频搬运快速教程(小白)
找一个喜欢的视频 视频使用谷歌插件 Tubly 下载器下载视频 https://tubly.download/install.html 字幕把视频拖到 Downsub 上下载好 srt 字幕 https://downsub.com/ 这里可以选择双语 合成剪映支持导入 srt 字幕 打开剪映 导入视频、音频素材,一拼即可 发布根据喜好发布到相关平台 发布前使用相关ai润色自己的文案,可尝试使用工作流实现 比如 coze,dify,直接用 ai 也行 自动化项目 VideoCaptioner https://github.com/WEIFENG2333/VideoCaptioner
TheHackerLabs_OfusPingu_WriteUp
端口扫描 12345678910111213┌──(root㉿kali)-[~/work/machines/ofus]└─# nmap $IP Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-27 00:51 HKTNmap scan report for lacasadeljamon.thl (192.168.0.9)Host is up (0.0036s latency).Not shown: 997 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http3000/tcp open pppMAC Address: 08:00:27:9B:21:90 (Oracle VirtualBox virtual NIC)Nmap done: 1 IP address (1 host up) scanned in 0.40 seconds 检查 3000...
TheHackerLabs_HEXTHINK_Writeup
nmap 端口扫描 228033069090 访问 web 80 页显示错误和可能的用户 ctf_user 目录扫描,发现 phpinfo 信息其他无信息 尝试用 ctf_user 远程连接数据库,无密码登陆成功 mysql -h $IP -u ctf_user --skip-ssl DBeaver 远程连接数据库 查到用户表,内有账号和md5密码值,不过这是网站的用户,没什么用 继续翻表,新闻表里有文字,提示“你已经走了很远了,但还有很远的路要走” 数据内容为 jpg 图片,导出为文件 拖入 010,可以看到内容分层,存在隐藏文件信息 stegseek imagen.jpg rockyou.txt 提取出隐藏文件,得到一个密码和提示 ![[Pasted image 20250726215513.png]] 根据提示,nc 打通 9090 端口 1echo -e "LOGIN whisper\nKEY whisper9090" | nc 10.0.2.16 9090 echo -e 将 \n 解释为换行符。 ssh 登录到 whisper...
TheHackerLabs_Sedition_WriteUp
初学者https://labs.thehackerslabs.com/machine/117 过程nmap 端口扫描,139,445 smb 服务匿名进入 smb 服务,下载 backup 内的 zip 文件 12345smbclient -L 192.168.0.10 -U anonymoussmbclient //192.168.0.10/backup -U anonymous lsget secretito.zipunzip secretito.zip 解压发现需要密码 12zip2john secretito.zip > hashjohn hash 得到密码(但是目前无账号名和 ssh 端口) elbunkermolagollon123 nmap -p- $IP 全端口扫描得到新端口,nc 检查后具有 ssh 服务 hydra -L /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt -p elbunkermolagollon123 ssh://192.168.0.10:65535...
TheHackerLabs_LaCasaDelJamón_neuro_WriteUp
地址: https://labs.thehackerslabs.com/machine/106 过程nmap 扫描,22,80访问 192.168.0.9 web,跳转 http://lacasadeljamon.thl/,修改 /ect/hosts 解析成功 目录扫描 login.php register.php db_config.php 比较敏感 先随便注册一个 admin 账户,密码 admin 进入后,有修改密码功能 修改密码,抓包 12345678910111213141516171819202122232425262728293031POST /settings.php?user_id=63 HTTP/1.1Host: lacasadeljamon.thlUser-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0Accept:...
XYCTF_2025_Signin_(Bottle框架Pickle反序列化+路径穿越)
首先代码审计,这是一个利用 Bottle 写的 Web 框架。 /download 支持下载文件,作了路径穿越过滤 /secret 进行了 guest 和 admin 的认证,用了 session = request.get_cookie("name", secret=secret) 而源码里告诉了路径 ../../secret.txt 也就是说可以用 secret.txt 对 cookie 进行伪造 根据提示,有反序列化的过程,session 认后也没有其他可用功能,于是去看 bottle 如何解析cookie 看到他的 get_cookie 123456789101112131415161718192021222324252627282930313233def get_cookie(self, key, default=None, secret=None, digestmod=hashlib.sha256): """ Return the content of a cookie. To read a...
Labs_NodeCeption_neuro
外部打点arp-scan -l 12345678910111213┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:74:07:c6, IPv4: 192.168.0.9Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.168.0.1 30:3f:7b:d5:aa:de Shenzhen YOUHUA Technology Co., Ltd192.168.0.8 2c:9c:58:8e:96:a5 (Unknown)192.168.0.12 08:00:27:08:28:cf PCS Systemtechnik GmbH192.168.0.4 f2:13:09:db:48:25 (Unknown: locally administered)192.168.0.2 ...







