20200301 个人博客搭建及部分题

搭建个人博客

需要软件

1. git
2. cnpm
3. node.js
4. github账号(程序员必备)

步骤

  1. 通过cnpm安装hexo

cnpm install -g hexo-cli

  1. Windows下面使用

hexo init 进行创建博客

  1. hexo s 启动博客

    • 文档存放在.\source_posts
    • 主题存放在.\themes
  2. 博客部署到github上
    需要一个以自身用户名命名的仓库
    安装插件

cnpm install --save hexo-deployer-git

在_config.yml里面修改配置:

deploy:
  type: git
  repo: https://github.com/Labster22/Labster22.github.io.git
  branch: master
  1. 推送到远程

hexo d
可能需要输入账号之类的

  1. 修改主题
    下载到themes里
    修改配置,在_config.yml里,theme修改为新下载的文件名
  1. 其他

hexo clean 清理缓存
hexo g 清除public文件夹

HackingLab上传关

JS函数学习
.split() 把一个字符串分割成字符串数组:

    var str="How are you doing today?";
    var n=str.split(" ");
    How,are,you,doing,today?

    let str = 1.php;
    let n = str.split('.');
    print(n);

这三关都可以使用bp完成,根据JS对文件后缀进行修改,限制部分好像都在前端

HackingLab解密关

时间戳

能证明一份数据咋在特定时间前已经存在,相当于给这份文件一个时间印章(个人理解)
指格林威治时间1970年01月01日00时00分00秒(北京时间1970年01月01日08时00分00秒)起至现在的总毫秒数

使用到的工具

  • 在线md5解密、加密工具

握手包 .cap文件

指的是采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包
握手包的抓取

  1. 当一个无线客户端与一个无线AP连接时,先发出连接认证请求(握手申请:你好!)
  2. 无线AP收到请求以后,将一段随机信息发送给无线客户端(你是?)
  3. 无线客户端将接收到的这段随机信息进行加密之后再发送给无线AP (这是我的名片)
  4. 无线AP检查加密的结果是否正确,如果正确则同意连接 (哦~ 原来是自己人呀!)

通常我们说的抓“握手包”,是指在无线AP与它的一个合法客户端在进行认证时,捕获“信息原文”和加密后的“密文”。————来自网络解释

工具

思科交换机

一般来说,思科设备的密码会以两种形式保存在IOS配置文件中,一种是思科的Type 7加密形式,一种是Type 5加密形式。前者是思科自己的加密形式,存在多年,但是这种加密方式很简单,是可以进行破解的。后者相当于MD5加密,是无法被破解的(除非是弱密码,能通过字典进行暴力破解)。
把密码扔到在线破解网站上面即可破解

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容