主要公开日志

跳转到导航 跳转到搜索

所有gamedev公开日志的联合展示。您可以通过选择日志类型、输入用户名(区分大小写)或相关页面(区分大小写)筛选日志条目。

日志
最新 | 最旧) 查看(较新50条 | )(20 | 50 | 100 | 250 | 500
  • 2025年3月15日 (六) 21:52 Wkadmin 留言 贡献创建了页面File:Achievement button.png
  • 2025年3月15日 (六) 21:52 Wkadmin 留言 贡献上传File:Achievement button.png
  • 2025年3月15日 (六) 21:52 Wkadmin 留言 贡献上传File:History button.png的新版本
  • 2025年3月15日 (六) 21:52 Wkadmin 留言 贡献创建了页面File:Development button.png
  • 2025年3月15日 (六) 21:52 Wkadmin 留言 贡献上传File:Development button.png
  • 2025年3月15日 (六) 21:51 Wkadmin 留言 贡献上传File:Creatures button.png的新版本
  • 2025年3月15日 (六) 21:46 Wkadmin 留言 贡献创建了页面File:Atlas button.png
  • 2025年3月15日 (六) 21:46 Wkadmin 留言 贡献上传File:Atlas button.png
  • 2025年3月15日 (六) 21:43 Wkadmin 留言 贡献删除页面File:Atlas button.png (被清空前的内容为:“”)
  • 2025年3月15日 (六) 21:42 Wkadmin 留言 贡献上传File:Atlas button.png的新版本
  • 2025年3月13日 (四) 11:07 115.233.205.175 留言创建了页面Stendhal NPCs (创建页面,内容为“{{Navigation for Stendhal Top|World}} {{Navigation for Stendhal World}} {{Stendhal NPCs}} '''NPC''' stands for '''Non Player Character''' in role playing games.他们或多或少是友好的人,居住在 Stenhal 的世界里,不受其他人的控制. You can gain an [https://stendhalgame.org/npc/ overview of currently active NPCs] on the server website. Many NPCs belong to one of these types: * Guides : They will tell you about the world in genera…”)
  • 2025年3月11日 (二) 10:51 115.233.205.189 留言创建了页面Stendhal Bestiary (创建页面,内容为“{{Navigation for Stendhal Top|World}} {{Navigation for Stendhal World}} ''NOTE: For the item of the same name see https://stendhalgame.org/item/book/bestiary.html.'' 怪物图鉴是指游戏中所有生物的摘要,以及它们掉落的内容和强度等详细信息. There are so many kinds of creature in Stendhal that it is beyond the scope of this page to list them all, but if you want to read more or learn about a specific creature, the best place to…”)
  • 2023年7月3日 (一) 14:45 Wkadmin 留言 贡献创建了页面File:Network.jpg
  • 2023年7月3日 (一) 14:45 Wkadmin 留言 贡献上传File:Network.jpg
  • 2023年7月3日 (一) 14:00 127.0.0.1 留言创建了页面磁盘内存分析 (创建页面,内容为“{{Ctf_Wiki}} = 磁盘内存分析 = == 常用工具 == * EasyRecovery * MedAnalyze * FTK * [https://ctf-wiki.github.io/ctf-tools/misc/#_6 Elcomsoft Forensic Disk Decryptor] * Volatility == 磁盘 == 常见的磁盘分区格式有以下几种 <ul> <li><p>Windows: FAT12 -> FAT16 -> FAT32 -> NTFS</p></li> <li><p>Linux: EXT2 -> EXT3 -> EXT4</p></li> <li><p>FAT 主磁盘结构</p> <p>[[File:./figure/forensic-filesys.jpg]]</p></li> <li><p>删除…”)
  • 2023年7月3日 (一) 13:59 127.0.0.1 留言创建了页面RAR格式 (创建页面,内容为“{{Ctf_Wiki}} <span id="rar-格式"></span> = RAR 格式 = == 文件格式 == RAR 文件主要由标记块,压缩文件头块,文件头块,结尾块组成。 其每一块大致分为以下几个字段: {| class="wikitable" |- ! 名称 ! 大小 ! 描述 |- | HEAD_CRC | 2 | 全部块或块部分的CRC |- | HEAD_TYPE | 1 | 块类型 |- | HEAD_FLAGS | 2 | 阻止标志 |- | HEAD_SIZE | 2 | 块大小 |- | ADD_SIZE | 4 | 可选字段 - 添加块大小 |} R…”)
  • 2023年7月3日 (一) 13:59 127.0.0.1 留言创建了页面ZIP格式 (创建页面,内容为“{{Ctf_Wiki}} <span id="zip-格式"></span> = ZIP 格式 = == 文件结构 == <code>ZIP</code> 文件主要由三部分构成,分别为 {| class="wikitable" |- ! 压缩源文件数据区 ! 核心目录 ! 目录结束 |- | local file header + file data + data descriptor | central directory | end of central directory record |} <ul> <li><p>压缩源文件数据区中每一个压缩的源文件或目录都是一条记录,其中</p> <ul> <li><code>local file…”)
  • 2023年7月3日 (一) 13:57 127.0.0.1 留言创建了页面数据提取 (创建页面,内容为“{{Ctf_Wiki}} = 数据提取 = 这一块是流量包中另一个重点,通过对协议分析,找到了题目的关键点,如何提取数据成了接下来的关键问题 == wireshark == === wireshark自动分析 === <code>file -> export objects -> http</code> === 手动数据提取 === <code>file->export selected Packet Bytes</code> == tshark == tshark作为wireshark的命令行版,高效快捷是它的优点,配合其余命令行工具(awk,grep…”)
  • 2023年7月3日 (一) 13:57 127.0.0.1 留言创建了页面流量包分析 (创建页面,内容为“{{Ctf_Wiki}} = 流量包分析简介 = CTF 比赛中,流量包的取证分析是另一项重要的考察方向。 通常比赛中会提供一个包含流量数据的 PCAP 文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。 PCAP 这一块作为重点考察方向,复杂的地方在于数据包里充满着大量无关的流量信息,因此如何分类和过滤数据是参赛者需要完成的工作。 总的…”)
  • 2023年7月3日 (一) 13:56 127.0.0.1 留言创建了页面USB (创建页面,内容为“{{Ctf_Wiki}} <span id="usb"></span> = USB = == 简介 == '''USB详述''': [https://www.usb.org/sites/default/files/documents/hut1_12v2.pdf https://www.usb.org/sites/default/files/documents/hut1_12v2.pdf] * 鼠标协议 鼠标移动时表现为连续性,与键盘击键的离散性不一样,不过实际上鼠标动作所产生的数据包也是离散的,毕竟计算机表现的连续性信息都是由大量离散信息构成的 File:./figure/mouse.pn…”)
  • 2023年7月3日 (一) 13:55 127.0.0.1 留言创建了页面WIFI (创建页面,内容为“{{Ctf_Wiki}} <span id="wifi"></span> = WIFI = <blockquote><code>802.11</code> 是现今无线局域网通用的标准,常见认证方式 * 不启用安全‍‍ * <code>WEP‍‍</code> * <code>WPA/WPA2-PSK</code>(预共享密钥)‍‍ * <code>PA/WPA2 802.1X</code> (<code>radius</code> 认证) </blockquote> <span id="wpa-psk"></span> == WPA-PSK == 认证大致过程如下图 [[File:./figure/wpa-psk.png|wpa-psk]] 其中四次握手过程 File:./…”)
  • 2023年7月3日 (一) 13:55 127.0.0.1 留言创建了页面DNS (创建页面,内容为“{{Ctf_Wiki}} <span id="dns"></span> = DNS = == 简介 == <code>DNS</code> 通常为 <code>UDP</code> 协议,报文格式 <syntaxhighlight lang="sh">+-------------------------------+ | 报文头 | +-------------------------------+ | 问题 (向服务器提出的查询部分) | +-------------------------------+ | 回答 (服务器回复的资源记录) | +-------------------------------+ | 授权 (权威的资源记录)…”)
  • 2023年7月3日 (一) 13:54 127.0.0.1 留言创建了页面FTP (创建页面,内容为“{{Ctf_Wiki}} <span id="ftp"></span> = FTP = <code>FTP</code> ( <code>File Transfer Protocol</code> ,即文件传输协议)是 <code>TCP/IP</code> 协议组中的协议之一。 <code>FTP</code> 协议包括两个组成部分,其一为 <code>FTP</code> 服务器,其二为 <code>FTP</code> 客户端。其中 <code>FTP</code> 服务器用来存储文件,用户可以使用 <code>FTP</code> 客户端通过 <code>FTP</code> 协议访问位于 <code>FTP</code…”)
  • 2023年7月3日 (一) 13:54 127.0.0.1 留言创建了页面HTTPS (创建页面,内容为“{{Ctf_Wiki}} <span id="https"></span> = HTTPS = <code>HTTPs = HTTP + SSL / TLS</code>.服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据 * [http://www.freebuf.com/articles/system/37900.html wireshark分析HTTPs] == 例题 == <blockquote>题目:hack-dat-kiwi-ctf-2015:ssl-sniff-2 </blockquote> 打开流量包发现是 <code>SSL</code> 加密过的数据,导入题目提供的<code>server.key.insecu…”)
  • 2023年7月3日 (一) 13:53 127.0.0.1 留言创建了页面HTTP (创建页面,内容为“{{Ctf_Wiki}} <span id="http"></span> = HTTP = <code>HTTP</code> ( <code>Hyper Text Transfer Protocol</code> ,也称为超文本传输协议)是一种用于分布式、协作式和超媒体信息系统的应用层协议。 <code>HTTP</code> 是万维网的数据通信的基础。 == 例题 == <blockquote>题目:江苏省领航杯-2017:hack </blockquote> 总体观察可以得出: * <code>HTTP</code>为主 * <code>192.168.173.134</code>为主 * 不存在…”)
  • 2023年7月3日 (一) 13:53 127.0.0.1 留言创建了页面WireShark (创建页面,内容为“{{Ctf_Wiki}} <span id="wireshark"></span> = Wireshark = <span id="wireshark-常用功能介绍"></span> == Wireshark 常用功能介绍 == === 显示过滤器 === 显示过滤器可以用很多不同的参数来作为匹配标准,比如IP地址、协议、端口号、某些协议头部的参数。此外,用户也用一些条件工具和串联运算符创建出更加复杂的表达式。用户可以将不同的表达式组合起来,让软件显示的数…”)
  • 2023年7月3日 (一) 11:55 127.0.0.1 留言创建了页面协议分析 (创建页面,内容为“{{Ctf_Wiki}} = 协议分析概述 = 网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。例如,网络中一 个微机用户和一个大型主机的操作员进行通信,由于这两个数据终端所用字符集不同,因此 操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字 符先变换为标准字符集的字符后,才进入网络传…”)
  • 2023年7月3日 (一) 11:52 127.0.0.1 留言创建了页面PCAP文件修复 (创建页面,内容为“{{Ctf_Wiki}} <span id="pcap-文件修复"></span> = PCAP 文件修复 = <span id="pcap文件结构"></span> == PCAP文件结构 == 一般来说,对于 <code>PCAP</code> 文件格式考察较少,且通常都能借助于现成的工具如 <code>pcapfix</code> 直接修复,这里大致介绍下几个常见的块,详细可以翻看[http://www.tcpdump.org/pcap/pcap.html Here]。 * Tools ** [https://f00l.de/hacking/pcapfix.php PcapFix Online] ** [https://git…”)
最新 | 最旧) 查看(较新50条 | )(20 | 50 | 100 | 250 | 500