首页 > 其他分享 >超辣bjd娃衣教程

超辣bjd娃衣教程

时间:2023-08-12 09:33:05浏览次数:32  
标签:教程 bjd 娃衣 车缝 超辣 哔哩

超辣bjd娃衣教程

b站教程视频:【BJD娃衣教程】有手就会!自制爆闪辣妹娃衣_哔哩哔哩_bilibili

材料:

烫金美人条面料 12块钱半米

美甲钻石链条 9.89

针线 剪刀

洗脸巾 3

黑白线 5.9

(胶皮有条件可以做个内衬 防止染色)

车缝是什么意思?

就是车缝工艺。

平车 三线拷边 密拷 五线拷边之类的

卷边车是什么?

网友推荐了卷边神器 螺旋卷边拉筒

开口圈

标签:教程,bjd,娃衣,车缝,超辣,哔哩
From: https://www.cnblogs.com/xxdmua/p/17624364.html

相关文章

  • bjdctf_2020_babyrop
    bjdctf_2020_babyrop0x01注意这题位64位。32位和64位传参有区别思路:利用puts函数泄露出puts函数真实地址通过puts函数地址计算出libc基地址,从而计算出system和binsh的真实地址构造rop链栈溢出getshellputs函数通过poprdi;ret传参用ROPgadget可以找到0x02exp#enc......
  • [BJDCTF 2020]easy_md5
    [BJDCTF2020]easy_md5题目来源:nssctf题目类型:web涉及考点:弱比较、SQL注入1.题目给了一个传入口,先随便传点数据发现传入什么都没有回显,尝试抓包:在相应包中看到hint:select*from'admin'wherepassword=md5($pass,true)这里介绍下md5函数的知识点:md5($a):返回a......
  • 第四届BJDCTF 4th-部分Writeup
    文章目录Webeasy_phpMisc马老师的秘籍FakePicCryptoasaReverseEasyVHWebeasy_php经过简单代码审计,发现可以通过变量覆盖来读取文件?var[template][tp1]=/etc/passwd&tp=tp1之后使用php://filter伪协议读取template.php的源码?var[template][tp1]=php://filter/read=convert.base......
  • BUUCTF:[BJDCTF2020]EasySearch
    index.php.swp发现源码<?php ob_start(); functionget_hash(){ $chars='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random=$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_ran......
  • BUUCTF:[BJDCTF 2nd]TARGZ-y1ng
    题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]TARGZ-y1ng解压密码就是当前文件的文件名,套娃利用脚本importzipfilename='hW1ES89jF'whileTrue:fz=zipfile.ZipFile(name+'.tar.gz','r')fz.extractall(pwd=bytes(name,'utf-8')......
  • [BJDCTF 2020]encode
    [BJDCTF2020]encode分析程序无壳32位ELF程序程序运行回显如下:发现是一个输入flag,验证flag的程序。我们直接用IDA打开,发现程序去了符号表,shift+F12查看一下字符串列表,发现存在Pleaseinputyourflag字符串.交叉引用跟踪到对应函数。sub_804887C函数伪代码如下,可以通......
  • [BUUOJ]bjdctf_2020_babyrop
    bjdctf_2020_babyrop先checksec,64位小端序,MX保护开,其它全关,接着进入IDA分析main函数内很简单,进一步分析后找到关键函数vuln本题没有找到backdoor,所以应该是做基地址泄露然后getshell,整个程序内只有puts函数可以输出内容,因此对puts函数进行修改,先溢出后转到此处,考虑到系统会对堆栈进......
  • linux tool objdump
    NAMEobjdump-displayinformationfromobjectfiles.SYNOPSISobjdump[-a|--archive-headers][-bbfdname|--target=bfdname][-C|--demangle[=style]][-d|--disassemble][-D|--disa......
  • WEB|[BJDCTF2020]EasySearch
    扫描发现为index.php.swp源码泄漏<?php ob_start(); functionget_hash(){ $chars='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random=$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[......
  • Crypto|[BJDCTF2020]easyrsa
    rsa_task.pyfromCrypto.Util.numberimportgetPrime,bytes_to_longfromsympyimportDerivativefromfractionsimportFractionfromsecretimportflagp=getPrime(1024)q=getPrime(1024)e=65537n=p*qz=Fraction(1,Derivative(arctan(p),p))-Fraction(1,Derivat......