记一次Github actions的学习
前言
事情是怎么一回事呢,一直以来,我的 Easy-QFNU 的日期更新因为插件不适配,导致日期我一直没用,就自己手搓的日期编辑,硬解码,一开始是手动编辑,后来感觉效率太低了,就搓了个 Python 脚本来实现批量更新,但是后来又觉得不够灵活,就想着用 Github actions 来实现自动化执行脚本来更新,正好看到了探姬师傅的 Hello-CTF 的 Github 仓库里也用了 Github actions,就想着也试试。
前前后后搞了十多天吧,在这期间,遇到了各种各样的奇奇怪怪的 bug,最终解决,能正常运行的时候,我欣喜若狂,我都不知道我有多高兴,从来没这么高兴过。
结局
虽然最后给社区分享了一下,社区维护人员给了我一种更好的解决办法,可以说是更加完美平替了,采用了他的方法,这十天也就是说白白浪费了
其实也不能算白白浪费吧,毕竟对 Github actions 更加熟悉了一些,学到了一些东西,也算是对自己能力的一种考验吧。
这份脚本我也留档了,有需要的可以参考一下,希望能帮到你。
脚本及其教程
脚本及其教程在这里:关于 Mkdocs-material 日期显示不准确的一种平替方 ...
操作系统实验2——操作系统的引导
解压文件
12tar -zxvf hit-oslab-linux-20110823.tar.gz \ -C /home/shiyanlou/
开始实验
修改字符串长度
修改字符串内容
编译
去掉文件头部
运行
读入 setup.s
再次编译
注释 build.c
显示获得的参数
网络安全实验报告6——使用Python实现SYN Flood攻击实验
实验环境
操作系统:Windows 11 23H2
抓包工具:WireShark
虚拟化软件:VMware Workstation 16
虚拟机操作系统:Ubuntu 18.04.1
实验过程
攻击代码
使用 Python 编写的实现 SYN Flood 攻击的代码:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758from scapy.all import *from random import randintimport threadingdef randomIP(): ip = ".".join(map(str, (randint(0, 255) for _ in range(4)))) return ipdef randInt(): x = randint(1000, 9000) return xdef SYN_Flood(dstIP, dstPort ...
汇编语言与逆向工程实验报告9 && 期中测验
逆向病毒
文件基础信息
属性
值
crc32
8C1CE91C
md5
73c297f059dd94671ca4e4c7dbfa6241
sha1
f9d5e6003715fbe3ccdf78a8bef866ebc876c85f
sha256
dcb8531b0879d46949dd63b1ac094f5588c26867805d0795e244f4f9b8077ed1
sha512
48db5c5b73bd824bf2ec3b398aea73c6ec93f519efcdc1528d8a91f32dcdbb428f539e6cb031416c8a2f551ec089993dd71a8bdae6530dd82bd4293e759dd402
ssdeep
1536:rUUBxlaaqYV/VnvjIM3S9r8DzeEn5gairxh:DMbYkgjn5Qrf
type
PE32 executable (GUI) Intel 80386, for MS Windows
主函数
12345678910111213141516171819202122 ...
操作系统实验1——L1 什么是操作系统
L1 什么是操作系统
tmd 这个系统我都卡的我不想说什么了,比我吃 s 都难受
实验环境的工作模式
使用方法
编译内核
调试
文件交换
系统好卡
网络安全实验报告5——彩虹猫病毒逆向
实验工具
实验平台:Hello-CTF-OS
实验工具:IDA Pro
病毒样本名称:geometry dash auto speedhack.exe
MD5:19dbec50735b5f2a72d4199c4e184960
SHA1:6fed7732f7cb6f59743795b2ab154a3676f4c822
实验步骤
运行病毒样本
打开任务管理器,观察进程情况。
运行病毒样本,观察进程情况。
略
逆向分析
定位
查一下文件信息
打开 IDA Pro,导入病毒样本。
定位到 start 函数,查看伪代码。
start 函数分析
123456dword_405184 = GetSystemMetrics(0); // 获取屏幕宽度dword_405188 = GetSystemMetrics(1); // 获取屏幕高度CommandLineW = GetCommandLineW(); // 获取命令行内容v1 = CommandLineToArgvW(CommandLineW, &pNumArgs);// 把 CommandLineW 转化成一 ...
Github-actions学习的坎坷
前言
事情是这样的,在昨天,也就是 2024 年 4 月 20 日,我突然发现了探姬师傅的Hello-CTF 中的工作流,虽然我看不懂,但是能大概猜出是什么意思,凑巧我又刷到了另一位大佬的项目,爱飞的鸟的博客的友链申请仓库,也是一个应用的 Github actions 工作流,于是我想我能不能也做一个工作流,实现我全自动化的博客部署和友链申请,再者,我手里还有个Easy-QFNU的项目,我也可以借鉴一下,毕竟我现在的刷新时间操作还是需要半人工操作的,虽然有很方便的脚本,但是我还想用工作流,实现全自动化,这样就不用人工来启动脚本了。
正文
说干就干,今天早上我起床吃饭之后就来实验室了,折腾了一下午,毫无进展,我一开始向 ChatGPT 求助,企图让他帮我直接写出脚本来,他的能力我还是挺认可的,但是结局不尽人意,我几乎一整天都在折腾这个 Github actions 工作流,从 12 点搞到晚上八点,没有任何进步。
已经不想说什么了,放几张图吧
这些差不多是十分之一的 ChatGPT 的输出,我已经不想再继续了,除此之外,我还问了 copilot,Gemini,Claude3。 ...
网络安全实验报告4——SSH暴力破解实验
实验环境
虚拟机:Kali_Linux_VMware_Workstation_16_Player_Edition
工具:FoxyProxy、BurpSuit
实验步骤
安装 docker
打开 Kali Linux,在终端输入以下命令安装 docker:
12sudo apt-get updatesudo apt-get install docker.io
检查安装是否成功:
部署 DVWA
打开 Kali Linux,在终端输入以下命令部署 DVWA:
1docker run -d --name w1ndys_dvwa -p 8081:80 vulnerables/web-dvwa
打开浏览器,输入http://127.0.0.1:8081访问 DVWA。
登录 DVWA
输入用户名admin和密码password登录 DVWA。
设置DVWA Security为Low,并点击Start启动 DVWA。
FoxyProxy
安装 FoxyProxy。
配置代理
BurpSuit
设置代理
开启拦截
回到 D ...
利用burpsuite破解iwrite的写作时间|破解iwrite的AI检测
如何把“作文很有可能是 AI 生成的”改为“作文非常不可能是由 AI 生成的”?
先说方法总结: “谷歌翻译 20 次”
这边需要注意的是,千万不要用谷歌翻译,因为谷歌翻译的能力太强了,他会很高水平的还原你的作文,导致你无法降低判断出 AI 生成的可能性。直接用百度翻译就可以了。
下面我以一篇 ChatGPT 生成的作文为例,来说明如何把“作文很有可能是 AI 生成的”改为“作文非常不可能是由 AI 生成的”。
原文
1234567Embarking on a career journey after graduation is akin to stepping into a labyrinth of challenges. Primarily, the lack of experience poses a significant hurdle. Despite theoretical knowledge gained in academia, practical application often demands a different skill set altogether. M ...
汇编语言与逆向工程实验报告8
在线浏览: https://blog.w1ndys.top/posts/65c6afd7
主函数
12345678910111213141516int __fastcall main(int argc, const char **argv, const char **envp){ int v3; // ebx int v4; // ebx char v6[80]; // [rsp+10h] [rbp-50h] BYREF printf("Whats the password: "); __isoc99_scanf("%s", v6); v3 = check1(v6); v4 = check2(v6) * v3; if ( (int)(v4 * check3(v6)) <= 0 ) puts("Nope, try again."); else puts("Correct!"); return 0;}
check1()
1234567891011__in ...
一键为你的所有Github仓库增加/删除指定Webhook
GitHub 提供了 Webhooks 功能,允许开发者在仓库发生特定事件时接收 HTTP 请求通知。如果你有大量的 GitHub 仓库,并希望为它们统一添加 Webhook,手动操作将是一项繁琐的任务。本文介绍了如何利用 Python 脚本实现一键为所有 GitHub 仓库添加 Webhook,以及如何一键删除这些 Webhook。
1. 准备工作
在开始之前,你需要确保以下准备工作已完成:
获取 GitHub Access Token:你需要拥有一个具有足够权限的 GitHub 帐户,并生成一个 Access Token,用于通过 API 访问你的仓库。注意保管好你的 Access Token,不要泄露给他人。
准备 Webhook 地址:你需要准备一个用于接收 Webhook 通知的 URL 地址,可以是你自己搭建的服务器或者第三方服务。
2. 添加 Webhook 的 Python 脚本
下面是一个 Python 脚本,可以一键为你的所有 GitHub 仓库添加 Webhook:
12345678910111213141516171819202122232425262728 ...
那些激励我的文章
那些激励我的文章
今天在刷盛师傅的博客,有这么一篇文章激励了我,看到了他 2023 复盘,各种比赛各种奖项,膜拜大佬,激励自己前进。
决定写个收集文章,收集曾经激励过我的,希望我以后也能成为别人的动力。
h3110w0r1d’s Blog——2023 复盘
阿秀的学习笔记
2024年4月12日蓝桥刷题
2024 年 4 月 12 日蓝桥刷题
最后一天了,突击一下
计算 2 的幂
题目描述
给定非负整数 nnn,求 2n2^n2n 的值。
输入格式
一个整数 nnn。0≤n<310\le n<310≤n<31。
输出格式
一个整数,即 222 的 nnn 次方。
请注意,如果您正在使用 cout 进行输出,您需要关注被输出的数据的类型。输出格式不符合预期可能会造成答案错误。
常用函数的返回值类型可以在 cppreference.com 和 cplusplus.com 查询到。例如,您可以在这两个网站中查到 pow 函数的返回值是 float 或 double。
您可以使用显式或隐式的类型转换,来变换数据类型。
样例 #1
样例输入 #1
13
样例输出 #1
18
题解
12n = int(input())print(2\*\*n)
解释
没啥好说的,简单题自己安慰自己
含 k 个 3 的数
题目描述
输入两个正整数 mmm 和 kkk,其中 1<m≤10151 \lt m \leq 10^{15}1<m≤1015,1<k≤151 \lt k \l ...
2024年4月12日HW面试被拷打
2024 年 4 月 12 日 HW 面试被拷打
下午开始面试
首先进腾讯会议,要开视频,首先就被点了,看简历说没什么和安全有关的。
面试过程
首先进腾讯会议,开摄像头
大约问了下面问题
年龄
是大学生吗,有没有毕业
冰蝎的特征、默认密码
查找数据表的命令
提权
溯源
应急响应
如果 shell 没有回显怎么办
内存马
SQL 注入
SQLmap
什么是 CSRF 攻击
CSRF 漏洞和 SSRF 漏洞的区别
什么是 XSS 漏洞
什么是 XXE 漏洞
SSRF 漏洞
什么是 Webshell,被上传到服务器怎么办
Java 反序列化漏洞
薪资,工作地点
大概是寄了