搭建个人博客
需要软件
1. git
2. cnpm
3. node.js
4. github账号(程序员必备)
步骤
- 通过cnpm安装hexo
cnpm install -g hexo-cli
- Windows下面使用
hexo init 进行创建博客
-
hexo s 启动博客
- 文档存放在.\source_posts
- 主题存放在.\themes
博客部署到github上
需要一个以自身用户名命名的仓库
安装插件
cnpm install --save hexo-deployer-git
在_config.yml里面修改配置:
deploy:
type: git
repo: https://github.com/Labster22/Labster22.github.io.git
branch: master
- 推送到远程
hexo d
可能需要输入账号之类的
- 修改主题
下载到themes里
修改配置,在_config.yml里,theme修改为新下载的文件名
- 其他
hexo clean 清理缓存
hexo g 清除public文件夹
HackingLab上传关
JS函数学习
.split() 把一个字符串分割成字符串数组:
var str="How are you doing today?";
var n=str.split(" ");
How,are,you,doing,today?
let str = 1.php;
let n = str.split('.');
print(n);
这三关都可以使用bp完成,根据JS对文件后缀进行修改,限制部分好像都在前端
HackingLab解密关
时间戳
能证明一份数据咋在特定时间前已经存在,相当于给这份文件一个时间印章(个人理解)
指格林威治时间1970年01月01日00时00分00秒(北京时间1970年01月01日08时00分00秒)起至现在的总毫秒数
使用到的工具
- 在线md5解密、加密工具
握手包 .cap文件
指的是采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包
握手包的抓取
- 当一个无线客户端与一个无线AP连接时,先发出连接认证请求(握手申请:你好!)
- 无线AP收到请求以后,将一段随机信息发送给无线客户端(你是?)
- 无线客户端将接收到的这段随机信息进行加密之后再发送给无线AP (这是我的名片)
- 无线AP检查加密的结果是否正确,如果正确则同意连接 (哦~ 原来是自己人呀!)
通常我们说的抓“握手包”,是指在无线AP与它的一个合法客户端在进行认证时,捕获“信息原文”和加密后的“密文”。————来自网络解释
工具
EWSA:用于破解握手包(.cap)
https://pan.baidu.com/s/1yA2sfISjxFkvvW5ikGTg5w 提取码:kc0a字典生成器(木头超级字典生成器)
https://pan.baidu.com/s/1_KR6TqO0bkb43sCa1GJS8g 提取码:g7l7
思科交换机
一般来说,思科设备的密码会以两种形式保存在IOS配置文件中,一种是思科的Type 7加密形式,一种是Type 5加密形式。前者是思科自己的加密形式,存在多年,但是这种加密方式很简单,是可以进行破解的。后者相当于MD5加密,是无法被破解的(除非是弱密码,能通过字典进行暴力破解)。
把密码扔到在线破解网站上面即可破解