目录游戏要求项目地址与视频展示玩家动作表(游戏规则表)图形设计弩弓与弩箭设计靶子设计天空盒设计地形设计动画控制器设计原理及代码设计弩弓与弩箭的实现Bow玩家移动控制器PlayerMove设计区域控制ShootingArea靶子各个区域不同得分的控制Target控制靶子的移动TargetMove提示和积分管理Tips天空盒切换SkyboxSwitcher主相机(主视觉)移动控制器CameraMove游戏要求本项目游戏是3D游戏设计的一个期中大作业,其中具体的实验要求如下所示: 地形:使用地形组件,上面有草、树; 天空盒:使用天空盒,天空可随玩家位置或时间变化或按特定按键切换天空盒; 固定靶:有一
Tomato靶场练习---低0x00部署0x01信息收集1.主机发现2.端口扫描3.信息收集(漏洞扫描)4.路径爬取5.源码分析0x02漏洞渗透1.文件包含2.写入日志反弹shell3.内核漏洞枚举4.本地提权0x00部署Tomato靶机:下载地址宿主机:kali2022目标:获取root拿到flag文件0x01信息收集1.主机发现$sudoarp-scan-l//因为靶机与宿主机在同一网段,所以用二级扫描来发现靶机ip2.端口扫描//使用namp命令,-p-指定ip,查看哪些端口开放$sudonmap-p-靶机ip$sudonmap-sC-sV-O-p21,80,2211,8888靶机ip/
靶机介绍1)靶机地址:https://download.vulnhub.com/presidential/Presidential.ova2)靶机难度:中3)打靶目标:取得root权限+2Flag4)涉及攻击方法:主机发现、端口扫描、信息收集、备份文件、子域名爆破、phpmyadmin、密码爆破、本地文件包含、Capabilities、本地权限漏洞、SSH公钥认证5)靶机简介:系统运维人员在进行版本更新时,通常会将老版本的文件改名备份一下,以便在出现异常情况时快速回滚。这原本是个好习惯,但如果升级成功后没有及时删除备份文件,则有可能被攻击者所发现,从而泄漏源码和硬编码的机密信息等。本次打靶们将
靶机介绍1)靶机地址:https://download.vulnhub.com/darkhole/darkhole_2.zip2)靶机难度:高3)打靶目标:取得root权限+2Flag4)涉及攻击方法:主机发现、端口扫描、信息收集、Git库泄漏、源码分析、SQL注入、本地端口转发、本地信息收集、密码爆破、水平提权、Root提权1、25)靶机简介:开发和运维人员都会使用版本管理工具来管理程序源码以及配置文件等,以便跟踪版本的更新情况,并在出现异常情况的时候,快速回滚至任何一个指定的历史版本。Git是近些年来大家普遍认可的一个版本管理工具,但如果使用不当的话,却可能因此造成源码库泄漏等安全风险。本
靶机介绍1)靶机地址:https://download.vulnhub.com/raven/Raven2.ova2)靶机难度:中3)打靶目标:取得root权限+4Flag4)涉及攻击方法:主机发现、端口扫描、信息收集、路径爆破、远程代码注入、EXP代码修改、反弹shell、内核漏洞枚举、本地信息收集、MySQLUDF提权5)靶机简介:信息收集是渗透测试成败的关键,本次靶机一共包含4个Flag,其中的两个Flag是在突破边界之前,就可以通过信息收集手段来获得的。本周靶机仍然会通过WEB漏洞来突破边界,但是过程很曲折。基于靶机作者已经给出的强提示,很容易判断漏洞所在位置以及攻击方法,甚至EXP代码
靶机介绍1)靶机地址:https://download.vulnhub.com/tomato/Tomato.ova2)靶机难度:低3)打靶目标:取得root权限+Flag4)涉及攻击方法:主机发现、端口扫描、信息收集、路径爬取、源码分析、文件包含、写入日志、内核漏洞枚举、本地提权5)靶机简介:本次的靶机是一个低难度的靶机,靶机中反映了一种非常经典漏的洞利用方法,众多服务类型都会默认开启日志记录的功能,日志中可能存在大量来自客户端的访问请求或者机密信息。如果WEB应用中存在文件包含漏洞,则可利用其读取其他服务的日志内容,结合向日志文件中注入的攻击代码,则可能直接造成代码执行,从而突破边界获得目标
靶机介绍1)靶机地址:https://download.vulnhub.com/cereal/Cereal.ova2)靶机难度:高(最接近真实场景)3)打靶目标:取得root权限+2Flag4)涉及攻击方法:主机发现、端口扫描、信息收集、路径枚举、密码爆破、域名解析、匿名FTP、子域名爆破、源码审计、反序列化漏洞、编写漏洞利用代码、进程监视、本地提权5)靶机简介:如果说上周的靶机非常接近真实环境的渗透,那么本周的靶机应该就是真实渗透本身了。通常靶机只会开放一两个端口,所以很容易确定攻击的入口点。但是本周的打靶开放了多个端口,因此需要逐个排查,过滤掉其中的干扰项,找到那个真正存在漏洞的服务。这个
靶机介绍1)靶机地址:https://download.vulnhub.com/geminiinc/Gemini-Pentest-v2.zip2)靶机难度:中3)打靶目标:取得root权限+2Flag4)涉及攻击方法:主机发现、端口扫描、信息收集、隐藏路径爬取、开放注册、验证码爆破、AntiCSRFToken、密码破解、WAFBypass、命令注入绕过、SSH公钥认证、Redis漏洞利用、本地提权5)靶机简介:本周的打靶过程可谓一波五折,每个攻击的环节都有障碍需要绕过,非常接近真实场景。首先需要爆破验证码,但是却发现有AntiCSRFToken捣乱,必须精细处理才能进入后台。接下来要足够细心,
nmap扫描nmap-A-T410.10.10.192StartingNmap7.92(https://nmap.org)at2022-12-3008:58ESTStats:0:00:29elapsed;0hostscompleted(1up),1undergoingSYNStealthScanSYNStealthScanTiming:About88.95%done;ETC:08:59(0:00:03remaining)Nmapscanreportfor10.10.10.192(10.10.10.192)Hostisup(0.64slatency).Notshown:993filteredtc
题目要求识别形状并且键盘设置控制激光笔走A,B,C等轨道。OpenMV需要识别图形形状、激光笔位置,以及提高要求中的识别形状的面积等。这里介绍一下识别激光的方法,主要使用的是色块识别。但是激光点面积很小,而且在黑色区域容易被吞掉。因此对图像本身做一定的处理,比如调节曝光度等。感光器初始化代码:sensor.reset()sensor.set_auto_gain(False)sensor.set_pixformat(sensor.GRAYSCALE)#orsensor.RGB565sensor.set_framesize(sensor.QVGA)#orsensor.QVGA(orothers)s