Skip to content

Instantly share code, notes, and snippets.

View bczhc's full-sized avatar
🌴

Zhai Can bczhc

🌴
  • Jiangsu, China
  • 10:37 (UTC +08:00)
  • X @bczhc0
View GitHub Profile
@bczhc
bczhc / a.md
Created April 13, 2024 05:59
高中时试出来的991CN X简便乱字+异常菜单

由于当时发的帖不是很好找(现在不怎么用百度贴吧了,百度里搜我的id也搜不到),往这记一份。

简便乱字+异常菜单
刷an,光标移到an左边
由于电脑不在身边,所以只能用纯文字叙述了,输入就是在数学模式下。
六个分数线,从上到下分别是√11,√(11√(11)),11,11,11,11
然后按=,6除2,八个左括号,2+1,=,AC
此时就乱字+异常菜单。菜单,科学常数,单位换算和复位都有乱字,但是不完全,有的还是原来的。
这个模式容易死机,设置中不能下翻,否则死机;菜单中貌似右键没用,左键只能按最低三下,否则死机。计算也会死机。
@bczhc
bczhc / a.rs
Created March 25, 2024 13:33
读Exif GPS数据,生成Google kml的关键xml
use std::collections::HashMap;
use std::fs::File;
use std::io::stdin;
use std::path::Path;
use rexif::{ExifEntry, ExifTag, TagValue, URational};
#[derive(Debug)]
struct GpsInfo {
latitude: f64,
@bczhc
bczhc / a
Created March 6, 2024 06:25
Crypto
昔有加密之市,近期尤见狂热,诸币种如离弦之箭,一夜之间涨幅惊人。众人皆以为得金。然而,市场之本质,如同浮云,变幻莫测,今日之富贵,或成明日之泡影。
@bczhc
bczhc / a.md
Last active March 5, 2024 08:27
Receive ADS-B with Airspy on Android, and show on tar1090 (in Termux)
@bczhc
bczhc / a
Last active March 2, 2024 05:13
闲鱼260买的4T硬盘 smartctl
~ ❯ sudo fdisk -l /dev/sda 13:13:04
Disk /dev/sda: 3.64 TiB, 4000787030016 bytes, 7814037168 sectors
Disk model: EJRX-89T1XY0
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: gpt
Disk identifier: EA284CF3-B8EE-4670-AE35-85842648BA0D
Device Start End Sectors Size Type
@bczhc
bczhc / a.md
Last active March 5, 2024 07:53
Termux: grant USB permission and run
@bczhc
bczhc / a.md
Created February 23, 2024 09:15
1
image
@bczhc
bczhc / a.md
Created January 20, 2024 04:01
m3u8怪癖

http://113.240.101.132/vipts.tc.qq.com/Amh2YZfKcOiiKdj0xsOs9M9gwhgTOSQJUdysrnO0pM-Q/B_B7afoqtYUBd4ivqzMvCltmGpzznIQdgMjuetlyz6Di6jCc17T8z-k2JHpVk2wA7x/svp_50112/E64fhNPJO0zMKtbfKt08tDYSPgxhaN07LF5iBrfttrZbUJaF0s3HROJT3G9ZNxqjJ9iw5XTuQdVDSc1GGkrEa0pQLDP1uLGwtCPZ4W5wKCZuDicQdWO8AVOn9FB7PPVpmYzJW7q8NUVXnr5r_eYXgKR0pgHQFGOYmhzzN8Tf0Q5uKGfNc3SxCIFgjZSeR8xdoELtg6USVh8/gzc_1000102_0b53w4aceaaapqaoa5mcars4bn6dek5qajsa.f320200.ts.m3u8?ver=4&sdtfrom=v8136&cost=low&emergency_level=1

使用ffprobe直接查看,对Stream 0显示Stream #0:0: Data: bin_data (DOVI / 0x49564F44)

而手动下载其中一个切片,再用ffprobe查看,就能正确显示出视频流:Stream #0:0[0x100]: Video: hevc (Main 10) (DOVI / 0x49564F44), yuv420p10le(pc), 3840x2160 [SAR 1:1 DAR 16:9], 25 fps, 25 tbr, 90k tbn

不知道为什么,以及要加些什么HLS相关的参数,能解决这个问题。好在yt-dlp可以

@bczhc
bczhc / a.md
Last active January 6, 2024 16:04
对校园网ARP欺骗,劫持校园网登录账号密码

说明

校园网需要登录,且登录使用不安全的HTTP。只要劫持上行流量,即可拿到登录密码。

当一个设备接入校园网后,它会广播一个ARP请求,询问路由器(上网设备的网关)的MAC地址。监测这个ARP请求,就能得到接入网络中的设备IP。

start脚本中,wlan0为用于ARP欺骗的无线网卡,gateway为校园网网关。这个脚本会监测ARP广播,每当有设备请求网关MAC时,就对请求的源IP发起ARP攻击, 并把IP放入一个列表中,避免重复攻击操作。

auto-reset脚本运行后,会每$1秒执行一次重置操作,把所有ARP欺骗进程停止、清空IP列表、重新接收新的接入IP然后发起新的攻击。这么做是因为随着攻击增多,攻击者机器会导致CPU和内存等资源受限。

@bczhc
bczhc / a.md
Last active January 1, 2024 15:19
CCIT统一登录,解密密码

探究

网站:http://authserver.ccit.js.cn/authserver/login

加载这个网站后,它会生成JSESSIONID一类的会话标识Cookie,来定位这次登录会话,加密用到的key应该是与之绑定的。

在表单中,值得注意的控件有下列三个:

<input id="password" placeholder="Password" class="auth_input" type="password" value="" autocomplete="off">