自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 关于位置隐私保护方法的研究与应用

位置隐私保护方法的研究与应用​一、引言​随着科技的飞速发展,基于位置的服务(LBS,Location Based Services)已广泛融入人们的日常生活。无论是出行导航、社交分享,还是个性化推荐、移动支付等应用,都依赖于对用户位置信息的获取和利用。LBS 在带来极大便利的同时,也引发了人们对位置隐私泄露的严重担忧。位置信息作为一种敏感个人信息,一旦被不当获取和滥用,可能导致个人隐私的曝光、财产安全受到威胁,甚至引发人身安全问题。因此,如何在充分利用位置服务优势的前提下,有效保护用户的位置隐私,成为了当前

2025-06-28 19:45:49 676

原创 buuctf

尝试将高度从将01 00改为02 A7(宽高是1:1)。保存更新之后,得到完整图片,下图可以看到falg。用WinHex打开,可以看出宽是00 00 02 A7。但是高却是 00 00 01 00。第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度。因此猜测其是图片高度有问题,拖入winhex中。得到的是一个宽度大于高度比较明显的一张图片。

2025-06-28 19:43:28 133

原创 buuctf竞赛

图片类的我们先用winhex打开它 ,在右侧最下面可看到答案。下载压缩包后解开 是一个图片。第四题:你竟然赶我走。

2025-06-28 19:36:54 135

原创 流量分析实战

若是针对web的攻击,我们可以在捕获的数据包中过滤出http协议相关的数据包,通过 get 请求的来源 IP,可以判断出黑客的攻击 IP是192.168.177.1,查看 http 数据包的 get 请求参数处,发现大量的 sql 语句,因此黑客正在进行sql攻击,说明黑客使用的注入技术为布尔盲注。观察sql语句发现布尔盲注数据库名称的第一位在=115时结束,判断出第一位的ascll码值为115,对应的字母是s,以此类推可得出数据库名称。根据上图中的sql语句可以看出,黑客正在尝试获得数据库名的长度。

2025-05-26 18:40:20 204

原创 白云新闻搜索

sql注入

2025-04-25 14:27:44 169

原创 CTF题目的write up

星星还是那颗星星哟 月亮还是那个月亮 山也还是那座山哟 梁也还是那道梁 碾子是碾子 缸是缸哟 爹是爹来娘是娘 麻油灯呵还吱吱响 点的还是那么丁点亮 哦哦 注意:得到的 flag 请包上 flag{} 提交felhaagv{ewtehtehfilnakgw}下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交。注意:得到的 flag 请包上 flag{} 提交。

2024-06-19 20:46:21 667

原创 关于位置隐私保护方法的研究与应用调研报告

位置隐私保护方法的研究与应用

2024-06-19 20:23:52 909

原创 404错误

404错误

2024-04-27 13:39:24 243 2

原创 django 首页错误及改正

将id改为id=None,这样id就不再是一个必须参数。在这种格式中id是一个必须的参数。原因:代码中id格式错误。

2024-04-07 18:44:33 457

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除