自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 BUUCTF题解之萌萌哒八戒

答案为flag{whenthepigwanttoeat}将题目下载解压后,我们可得图片题干。我们代入密码可以知道。

2024-06-28 23:39:31 178

原创 BUUCTF题解之rsarsa

可得答案为flag{5577446633554466577768879988}根据解密公式可以调用powmod进行解密。可以求出e的逆元素d,模数p*q。将文件解压缩以后我们可得题目。题目中给了p,q,e和密文c。

2024-06-27 14:46:53 464

原创 BUUCTF例题之一眼就解密

这是base 64的标志,于是我们可以搜索得到。根据题干末尾的=我们可以看出。题目来源:BUUCTF。题目名称:一眼就解密。

2024-06-25 18:04:45 144

原创 【DNS】DNS安全性拓展——DNS缓存污染(投毒)——DNSSEC【共创】

客户端发送请求到暂存缓存服务器,找不到向dns服务器发送查询 1.攻击者抢先发送大量伪造的dns reply报文给缓存服务器,抢先命中(Query ID)并置入缓存,缓存服务器向客户端返回错误结果,客户端进入恶意网页 2.攻击者窃取合法域名的响应,然后修改并发送伪造的响应,将其缓存在递归DNS服务器中。那么,它的dns缓存有可能就是污染了。正常流程:客户端发送请求到暂存缓存服务器,找不到向dns服务器发送查询,找到后,存到缓存服务器,缓存服务器再向客户端返回结果,客户端进入正常网。

2024-04-29 15:01:40 491 1

原创 关于应用python对四级答题卡识别的项目

答题卡识别机的工作原理

2024-04-08 20:18:12 245

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除