V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  oldshensheep  ›  全部回复第 5 页 / 共 25 页
回复总数  489
1  2  3  4  5  6  7  8  9  10 ... 25  
2023-06-10 13:22:57 +08:00
回复了 YVAN7123 创建的主题 分享发现 关于医院智能化的设想,有没有进来讨论一下的。
有的医院是这样的,检查单都是可以网上看的,基本上都有小程序可以查。

CT 啥的可以自动建模,医生电脑上都可以 3D 查看。部分医院的小程序可能还会提供在线查看 3D 建模的结果,

国产的联影的医疗设备很多都自带三维重建,还有辅助诊断
2023-05-30 21:17:42 +08:00
回复了 evemoo 创建的主题 问与答 请问 WSA 或 root 设备 登录美团的正确姿势
我用的 Root 备份的不是 adb 没有那个限制
2023-05-30 19:55:15 +08:00
回复了 israinbow 创建的主题 Windows QQ NT 资格申请
现在这 QQ 还是要管理员权限来安装,真是……

不过解压打开就可以不用管理员权限,不用安装……
2023-05-30 18:19:04 +08:00
回复了 evemoo 创建的主题 问与答 请问 WSA 或 root 设备 登录美团的正确姿势
我是真机限制登录。登录后备份再恢复可能可以,之前就是这么搞的。因为我基本上都有备份数据。
2023-05-30 18:03:28 +08:00
回复了 Gct012 创建的主题 程序员 关于 Java 的一个神奇现象,有没有人可以解答一下的...
你不用 bigdecimal 使用的是浮点数,计算不精确,溢出的位数会 round ,也就是 1.999999999999999998 ( 9 的个数是乱打的)这个数表达不了,进位了所以得到了 2.0

而是用 bigdecimal 是精确计算,1/3 是无限循环会要设置精度,所以都是精确计算。
你要做到一样就把结果转成 double 吧……
@mengyx 知道了!我之前是写了个函数替换…… s.replace("-", "+").replace("_", "/").replace(",", "")

后 5 位是 r2Wsg
给没搞出来的贴一下链接
https://mega.nz/file/yUIlFaJY#eWhpXnJOmswYAY_Vx93VF2moxjM4uQuhv_7hIIr2Wsg
以前没搞过类似的东西,说一下我的思路吧

首先打开链接观察到 https://g.api.mega.co.nz/cs?id=0&domain=meganz…………………… 这个链接请求,是一个 json ,里面的[0]['at']
NQf1ctaRp0DwVAPJYybfRvoGQ_OOYJ8YOfZDXbqa0KpalCK-KHJSdTya0Eo-k01r87bdu6yfCaCNbUFsUSC1ng
是加密后的东西。

然后就是加密算法了看 https://mega.nz/SecurityWhitepaper.pdf 26 页

5.1 Public file links
When a public file link is shared publicly, the following is embedded into the public link:
https://mega.nz/#! || Base64( File Handle ) || ! || Base64( Obfuscated File Key )
也就是说链接后面是 Obfuscated File Key ,这个是一个 32 字节的数据

再看 24 页
4.1 File upload encryption

The File Key is then obfuscated as follows:
Obfuscated File Key = [
File Key[0] ⊕ IV[0],
File Key[1] ⊕ IV[1],
File Key[2] ⊕ Condensed MAC[0] ⊕ Condensed MAC[1],
File Key[3] ⊕ Condensed MAC[2] ⊕ Condensed MAC[3],
IV[0],
IV[1],
Condensed MAC[0] ⊕ Condensed MAC[1],
Condensed MAC[2] ⊕ Condensed MAC[3]
];

也就是说 Obfuscated File Key 包含了 File Key 和 IV
观察得到(以 4 字节为一组)
File Key[0] = Obfuscated File Key[0] ⊕ IV[0]
File Key[1] = Obfuscated File Key[1] ⊕ IV[1]
File Key[2] = Obfuscated File Key[2] ⊕ Obfuscated File Key[6]
File Key[3] = Obfuscated File Key[3] ⊕ Obfuscated File Key[7]

IV[0] = Obfuscated File Key[4]
IV[1] = Obfuscated File Key[5]


4.2 File attribute, preview and thumbnail encryption
When the file is ready to be sent, the file attributes (e.g. the file name, thumbnail, preview) also need
to be encrypted. These are encrypted with:
AES-CBC(File Key, File Attribute Data)

然后通过 File Key 用 AES CBC 解密就行了

还有一些细节,比如 base64 里包含的-_等字符串不是标准的,缺了几个=,还有一些加密算法等等。

乍一看确实挺简单的,但是如果没做过 CTF 类似的东西,还是要花一点时间熟悉一下流程。
2023-05-27 20:39:33 +08:00
回复了 Tilie 创建的主题 问与答 gpt 有感,有没有基于 tab 的分流措施?
除了楼上说的 SmartProxy ,还有 Firefox 专有的 Container proxy
基于 Firefox Container 的不同代理,需要代理的全放到同一个 Container
2023-05-27 19:50:44 +08:00
回复了 liuqiongyu889 创建的主题 程序员 各位前端注意浏览器地址栏也是一个输入框
@leonshaw 建议你了解一下 robots.txt
2023-05-27 19:47:25 +08:00
回复了 liuqiongyu889 创建的主题 程序员 各位前端注意浏览器地址栏也是一个输入框
@leonshaw 搜索引擎为什么会索引搜索引擎?
@huijiewei 他这个没处理,他用的是 SSR 返回的是 HTTP 200
2023-05-27 19:20:35 +08:00
回复了 liuqiongyu889 创建的主题 程序员 各位前端注意浏览器地址栏也是一个输入框
@leonshaw
不是,楼主的网站在进入网址 https://hackertalk.net/tags/********是会显示一个 tag 为********的页面,然后发起查询,如果查询不到这个 tag 就不显示内容。但是页面上显示了********,而这个********会是任意的可能。所以页面上也就会显示任意的内容,然后就被别人用来做 SEO 。

黑产通过在其他网站上构造 [https://hackertalk.net/tags/读博网站地址等广告信息] ,然后搜索引擎就会索引到
https://hackertalk.net/上有这个 [读博网站地址等广告信息] 的内容
2023-05-27 18:03:20 +08:00
回复了 liuqiongyu889 创建的主题 程序员 各位前端注意浏览器地址栏也是一个输入框
可能很多人没看懂楼主发的东西,这其实不是 XSS ,我一开始也没看懂,后来懂了。
他是把 URL 里面的查询参数先显示在页面上再去查询的,然后页面上就多了很多无关的东西。

后来他改造了一下,先去用参数查询,然后再显示结果,如果没有结果就显示 404 而不是先显示查询参数。

但是其实没改造好,我去网站看了一下,查询一个存在的 tag 会先显示 404 然后再显示正常的结果

而他这个显示查询参数是不存在 XSS 漏洞的,因为现代框架都会处理的,除非你用 Vue 中的 v-html 或者 React 中的 dangerouslySetInnerHTML ,但是楼主显然不会这么傻。
2023-05-27 17:46:15 +08:00
回复了 lyyQAQ 创建的主题 问与答 ChatGPT 大规模封号了
这……我的 ublock 自动屏蔽了这个域名 sentry.io 的请求 啥事没有
2023-05-26 20:20:13 +08:00
回复了 stevenkinwjg 创建的主题 分享创造 写了一个内网穿透工具,大家来看看
看了以下开在用 Java8 ,还在用 fastjson 。

不过你这个可以用 GraalVM 编译成 Native 。

用 Vertx 写会好受一些。学 Netty 学一半放弃了,日了狗了一样。
电信 29 150G 100 分钟通话,冲 50 送 170 抵月费
前一年每个月送 B 站大会员
第一年基本上等于白嫖
2023-05-25 17:27:29 +08:00
回复了 iX8NEGGn 创建的主题 分享发现 微软这个库,是不是应用隔离它来了,再也不怕扫盘了?
@nothingistrue 其实是可以的,你自己下载试试就知道了,可以打包别人开发的应用。
2023-05-24 20:03:24 +08:00
回复了 oldshensheep 创建的主题 分享发现 最节能的编程语言
@aper 执行的快不一定更节能,论文里有提到,论文里的一张图片 https://imgur.com/a/WzJ6LHp
Erlang 虽然比 C#快但是耗能要多
2023-05-22 11:00:52 +08:00
回复了 oldshensheep 创建的主题 分享发现 分享一些 V 站用户数据统计
@AlphaTauriHonda
有 IPv4 的
如楼上所说,部分有时候是可以直连的,我有时候就可以直连。我有时候甚至 Google Play 都可以直连。
还有如 3 楼所说,我这个是通过外链图片的形式获得 IP 的,所以如果我这个域名没有走代理,也会获得国内的 IP 。

后来分析了一下 CN 的 IP
一部分是套了 Warp 。一半真正 CN 直连的是 IPv6 ,一半 IPv4 。一部分是国外的 IP ,部分 HK ,TW 的 IP 被归类为 CN ,有很多 IP 经过我的查询显示 亚太地区

@smallboy19991231
修正了操作系统的统计,见附言

@V2HOT
如果客户端有特定的 header 的话就可以,我也没有仔细去看
写 Markdown 。
做 SSH 终端,拖拽上传文件,下载也很方便,还有端口转发,日常管理服务器就用 vscode 。
搜索文件内容,搜索的挺快的,vscode 也是调用的 ripgrep ,太快了……
文本编辑工具,日常开着 vscode ,所以打开挺快的。
2023-05-20 16:29:41 +08:00
回复了 oldshensheep 创建的主题 程序员 关于外链图片带来的问题的思考
@terence4444 这个插件的确很不错,可以根据域名是否是第三方的分别 Block ,CSS ,Image ,Script 等外链
1  2  3  4  5  6  7  8  9  10 ... 25  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2610 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 30ms · UTC 14:55 · PVG 22:55 · LAX 06:55 · JFK 09:55
Developed with CodeLauncher
♥ Do have faith in what you're doing.