自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 资源 (3)
  • 收藏
  • 关注

原创 如何在MATALB中调用libMR

对象开辟一个相应的内存空间,用于调用相应类别拟合成的对象所对应的函数。针对要用到的函数定义对应的 mexfunction文件,实现对。相关的操作,主要是封装了需要使用到的函数,使得这些操作可以在。函数用于提取右端极大值数据进行拟合,保存每一个类别拟合的。使用极值理论实现对开放集的筛选,在计算得分时需要用。函数计算得分,获得预测样本的得分。因此,训练过程中会需要。中以面向对象的方式调用。

2024-05-16 01:33:28 444

原创 ctfhub-sql布尔盲注

打开网址,先输入:得到:输入:得到:看出可以布尔盲注查看当前表名:于是先得到当前数据库种包含的表名:得到: 再查看表格flag包含的字段: 得到: 于是最后一步读取flag表种flag字段的内容: 得到:

2022-06-01 20:17:39 694 1

原创 SQL报错注入1

当输入语句出现错误时,会将相应错误输出到前端。SQL报错注入是基于这个条件进行。常用报错函数:updatexml(),extractvalue(),floor(),exp()其中extractvalue()用法是extractvalue(xml_str,Xpath),是从xml中查询Xpath格式的字符串,并返回结果但是,Xpath不能是结合~或#的字符串,否则会报错,报错会将整个错误的整个字符串都回显出来,因此可以利用报错回显找到想要的信息(xml_str可以随意填写),比如,ctfhub

2022-05-31 14:51:17 337

原创 ctf-MISC-blind_injection2

题目链接:跳转提示用wireshark打开文件,联系题目名字发现这是一个基于时间延迟的SQL注入,其中,id=1 and if((select count(*) from information_schema.schemata)=2,sleep(1),0)--+ information_schema.schemata——所有数据库名select count(*) from information_schema.schemata——计算数据库数量所以上面那句话的意思是,如果数据.

2022-05-16 16:17:31 505

原创 ctf-WEB-noteasytrick

题目链接:跳转提示打开网址,可以直接看到网页链接:<?phperror_reporting(0);ini_set("display_errors","Off");class Jesen { public $filename; public $content; public $me; function __wakeup(){ $this->me = new Ctf(); } function __des...

2022-05-14 19:49:07 1506

原创 ctf-WEB-login2(sql注入)

题目地址:跳转提示打开网址,是一个熟悉的登陆页面,几次登录尝试发现报错回显只有一种应当不是基于布尔的盲注,bp抓包看看:发现响应中有一串奇怪的字符,尝试使用base64解码,得到:这应该是一个提示,需要绕过其判断条件这里就可以利用联合查询来注入(union select)之前说过,union select后面加数字串时,如果没有后面的表名,则该语句没有向任何一个数据库查询,那么它输出的内容就是select后的数字,并且使用联合查询要求必须保证前后查询的字段数一致,因此要绕

2022-05-12 22:51:19 2728

原创 ctf-web-CBC

题目:跳转提示打开链接,发现是一个登录页面:尝试输入用户名admin,密码123,发现显示:于是修改用户名为admin1,密码123,显示:猜测可能需要绕过一开始对用户名admin的过滤,使用dirsearch扫描网址:发现一个swp文件,这是当使用vim或vi编辑文件出现错误时会产生的一个交换文件,可以用来恢复原文件,使用命令vim -r index.php.swp可以得到源代码内容:分析代码,需要利用CBC解码,使得输入的用户名不是admin...

2022-05-11 01:09:54 522

原创 ctf-WEB-都过滤了

题目地址:跳转提示打开网址,看到一个登陆页面:首先随便输入用户名和密码,发现只报错显示用户名错误,因此推出后端先判断用户名,可能使用sql语句:SELECT * FROM tab_name WHERE uname=...发现'#','-- ',' ','or','and','/*'都被过滤了尝试判断闭合,发现用户名无论是admin'还是admin",都没有其他报错,先预设是单引号闭合输入用户名为a'-'0,密码123发现结果显示密码错误可推出,确实是单引号闭合原.

2022-05-09 14:53:53 1072

原创 ctf-web-文件包含2

题目链接:跳转提示打开题目所给链接:查看源代码,看到按提示输入url:UPLOAD看到一个文件上传网页:上传一句话木马:利用http://114.67.175.224:17707/index.php?file=upload/202205040625593397.jpg查看注入内容:发现php标签被过滤了尝试使用<script language="pHp">...</script>替换php标签:通用方法打开网...

2022-05-04 14:32:04 932

原创 ctf-web-sql注入

题目链接:跳转提示打开网页,一个登陆页面,根据题是本题题型是基于布尔的SQL盲注首先在用户名处输入admin得到结果:即密码确为admin,而如果不输入用户名直接输入密码,发现报错可见后台是先判断用户名是否正确存在,当用户名正确后再判断密码是否正确。经测试发现,当出现'空格符','=','and'等字符时,发现会报错显示:‘illegal character’,即知道这些字符会被过滤,可以用括号来避免空格符的使用,用<>(大于或小于)来避免'='的使用尝试输入

2022-05-03 20:17:02 13531

原创 ctf-web-newphp

题目地址:跳转提示打开题目网址后,发现出现一段php代码:<?php// php版本:5.4.44header("Content-type: text/html; charset=utf-8");highlight_file(__FILE__);class evil{ public $hint; public function __construct($hint){ $this->hint = $hint; } pu.

2022-04-30 00:48:01 668

原创 利用Vulhub复现log4j漏洞

Vulhub 搭建log4j漏洞环境,模拟攻击:靶机:首先进入log4j路径cd vulhub/log4j/CVE-2021-44228/搭建环境sudo docker-compose buildsudo docker-compose up -d网址输入:http://127.0.0.1:8983/admin/cores在DNSlog网站生成域名:jkvl0r.dnslog.cn输入http://127.0.0.1:8983/admin/cores?action

2022-04-27 22:29:42 4294

原创 ctf-crypto-7+1+0

打开所给文件,得到:4nXna/V7t2LpdLI44mn0fQ==猜测是base64解密,用在线工具解密:发现可以看到bugku{。。。}雏形写脚本观察base64解码后的二进制形式:import base64x='4nXna/V7t2LpdLI44mn0fQ=='y=base64.b64decode(x)z=bin(int.from_bytes(y,'big'))#bin十六进制转intprint(z)得到:111000100111010111100111011...

2022-04-24 17:03:08 452

原创 ctf-web-秋名山车神

题目:打开网址:多刷新几次:可知需要快速的将网页中给出的公式的结果post传参给value,于是建立会话,如下:import requestsimport reurl = 'http://114.67.175.224:18100/'rr = requests.session()re1 = rr.get(url).textv = re.findall("<div>.*</div>", re1)[0][5:-9]v2 = re.findall(.

2022-04-22 15:33:31 1011

原创 ctf-web-速度要快

题目:首先打开网页,查看源代码,并在网络响应头里发现了flag进行两次base64解码后,得到六位数字,结合源代码提示猜测是需要传参这六位数字给margin得到,猜测是margin会刷新,于是用python:import requestsimport base64import reurl='http://114.67.175.224:11192'rr=requests.session() #建立会话resp=rr.get(url).headers ...

2022-04-20 18:49:40 890

原创 ctf-web-成绩查询

题目:打开网页:一个提交页面,按提示输入1,2,3能够得到三个成绩单表格:如1时:查看源代码:发现,表单使用post方式提交,并且name="id"猜测使用SQL注入首先检测闭合方式:分别post id=1' id=1"发现post id=1"时,正常,post id=1'时无响应应该是单引号 ' ' 闭合再通过order by查询当前表列数: 于是可以判断...

2022-04-13 00:42:17 1154

原创 ctf-web-never_give_up

题目:打开网址并查看源代码:发现源代码中有提示1p.html于是访问网址

2022-04-12 14:21:30 431

原创 ctf-web-No one knows regex better than me

题目打开题目所给链接直接看到一串php代码,将其复制下来分析:可以看出,flag似乎隐藏在flag.php的文档里,需要调用highlight_file()函数来显示这串代码种考察了php正则表达式的应用,preg_match('ppp',string)和preg_match_all('ppppp',string)都是正则表达式的匹配函数正则表达式表现形式:类似‘/php/’,即字符串前后加上两条斜杠即可其中'|'表示左边或者右边匹配任一字符串即可...

2022-04-11 21:04:31 2402

原创 ctf web shell

题目:打开网址,发现一片空白,回来查看提示描述,经过分析发现,描述可等同于:这是一个可变函数的应用,实际运行就等同于执行assert($_GET['s']);assert()函数在php语言中是用来判断一个表达式是否成立的,返回true or false;重要的是函数括号内的语句会被执行。因此,只要通过s传指令,就可以得到想要的结果,首先查看当前目录:http://114.67.175.224:18164/?s=system('ls')发现当前目录有两个文件,再打.

2022-04-08 17:51:20 3225

原创 ctf MISC disordered_zip

题目:下载下压缩包后,发现出错无法打开,用010editor查看:查看文件头发现是压缩包的文件头不完整,压缩包文件头:50 4B 03 04补全文件头后保存,发现压缩包可以打开:发现压缩包里有一个文件但打开需要密码。查看源代码发现源文件中还有一个png文件:尝试使用foremost拆分:foremost disordered_zip.zip -o out/果然得到一张图片,是一张残缺的二维码:补全二维码左右缺口后扫描得到结果:psw:yeQFP..

2022-04-05 21:25:36 838

原创 ctf write cookies欺骗

题目:打开网页出现:发现对line和filename通过get方式传参,其中filename=a2V5cy50eHQ=猜测是使用了base64加密,解密a2V5cy50eHQ=得到:可见可以通过filename上传文件,尝试将index.php进行base64加密后(aW5kZXgucGhw)赋值给filename,修改line=3, 访问http://114.67.175.224:14719/index.php?line=3&filename=aW5kZXgucGhw.

2022-04-04 19:09:53 2938

原创 ctf web 备份是个好习惯

题目:打开网址出现:看着像是两段重复的md5摘要,用解码工具解码,得到:看出似乎是对空字符生成了md5码并输出,回头看题目描述:备份是个好习惯,猜测是查看备份文件尝试输入网址 http://114.67.175.224:18504/index.php.bak,果然得到一个备份文件:index.php.bak删除文件后缀名 .bak,打开文件:php代码解释:第11行:$str = strstr($_SERVER['REQUEST_URI'], '?');$

2022-04-03 20:11:38 1544

原创 write-up web source

题目:打开网址查看源代码发现了一个假的flag,根据提示说只用Linux环境,猜测用kali解决在kali中首先使用dirsearch命令扫描目录,命令如下:得到结果:发现.git泄露,于是利用git_extract.py从网址中提取,python git_extract.py http://114.67.175.224:12013/.git/ 得到好几个flag.txt文件,其中有一个便是结果...

2022-03-31 18:02:54 1104

原创 ctf web——源代码

打开题目网页:于是查看网页源代码看到:其中类似%66%75……的内容猜测是URL编码,解码后得到:该脚本就相当于运行 函数checkSubmit():根据函数的含义,在网页中输入:67d709b2b54aa2aa648cf6e87a7114f1得到结果:...

2022-03-28 14:47:27 1797

原创 csdn MISC split_all

下载文件,得到一个打不开的.png格式文件用010editor查看其16进制格式,看到文件头ASCII出现"(38 39 61)89a" 文件尾有"00 3B"因为gif格式文件尾是"00 3B",文件头多是GIF89a(47 49 46 38 39 61),猜测是这是一个GIF文件,将头文件格式改成GIF文件头保存为.gif格式发现文件能够成功打开,将该.gif图片拆分,方法如下:成功拆分出770张png图片:查看发现每一张图片的格式都是宽1像素,高432像素,因...

2022-03-27 20:29:46 250

原创 ctf MISC 简单套娃

题目给了一个图片用010editor分析,发现两个 FF D8(JPG图像起始位置),复制第二段开始的数据另存为JPG图像将得到的两个图象使用Stegsolve里的"Image Combiner"模式(图片拼接),在SUB(R,G,B)模式下得到flag对于Stegsolve的使用:其有File Format、Data Extract、Steregram Solve、Frame Browser、Image Combiner五种功能File Format文件格式功能下,可查看图片的

2022-03-27 01:06:36 1217

原创 ctf MISC 放松一下吧

题目地址:跳转提示打开所给题目,发现两个压缩包,其中一个没有密码,打开发现是一个i wanna小游戏,通过第一关得到一个存档save1,用010editor查看,修改2为3,保存后,再打开游戏,看到尝试使用该密码打开另一个压缩包,得到一个txt文档和一个jpg图片打开文档,根据提示,用base100解码,得到密码66666666根据图片提示,使用了F5隐写首先下载F5-steganography:git clone mirrors / matthew.

2022-03-05 15:40:04 8186

原创 ctf web本地管理员

启动场景,发现是一个登陆网页:查看网页源代码,发现最下一行疑似使用了base64加密解密后果然,得到一串字符:test123测试管理员账户为admin,密码为test123,得到再联系题目,可知需要使用本地IP登录,使用bp抓包,send to repeater,头部添加 X-Forwarded-For:127.0.0.1发送请求得到结果:X-Forwarded-ForX-Forwarded-For 是一个 HTTP 扩展头部,用来表示HTTP请求端的真.

2022-03-05 14:14:23 1596

原创 ctf 隐写 write-up

打开图片发现图片内容并没什么提示。在kali里用binwalk查看图片可以看出,该图片中隐藏了不止一张图片,再使用foremost拆分文件得到一张图片得到flag题目地址:跳转提示...

2022-03-02 16:43:15 257

原创 ctf web write-up

打开题目网站显示可知对网站进行get请求,需要使得$num==1才可以得到flag但根据第一个判断条件可知,要求$num不能是数值,因此使得$num为1+任意字符使得其不是数值得到结果本题考察了php == 和===的区别:==只比较数值相等,不管数据类型;而===是强等于,要求数值和数据类型都相等题目链接跳转提示...

2022-02-28 17:50:37 3009

原创 ctf crypto write-up

题目提示md5,给出一串字符bci177a7a9c7udf69c248647b4dfc6fd84o因为md5码一般用十六进制表示,所以md5码只包含0-9,a-f(不区分大小写),并且通常只有16位或32位删除字符串中不属于md5码范围的字符,得到bc177a7a9c7df69c248647b4dfc6fd84,解码得到666666666666因此flag为,flag{666666666666}题目地址跳转提示...

2022-02-26 15:46:00 265

原创 ctf web write-up

打开所给链接显示可以看出需要post请求,使用python得到flag题目地址跳转提示

2022-02-26 15:27:09 3722

原创 ctf crypto writeup

下载得到一个文本档,根据末尾=猜测是base64加密,根据标题可知用到了猪圈密码,所以使用sBASE64转图片 - 站长工具 - 极速数据提供base64编码转换成图片,image转base64:PNG转换base64,GIF转换base64,JPEG转换base64等。https://tool.jisuapi.com/base642pic.html将密码转为图片得到猪圈密码解密得到flag题目跳转提示...

2022-02-22 16:08:09 431

原创 ctf MISC writeup

图片隐写一张图片,打开后是这样的图片可以正常打开,猜测可能是修改了图片尺寸用010editor打开图片修改长度为:得到图片:得到flag题目地址跳转提示

2022-02-22 00:38:08 295

原创 学习笔记:RSA

非对称密钥与对称密钥的区别在于:非对称密钥是基于数学难题的,而对称密钥是基于混淆和扩散的;非对称密钥使用两个不同的密码而对称密钥双方使用同一个密码。RSA算法是公钥密码体制的一种,是基于大合数分解在计算上不可行的数学难题:对于明文M,需要有n,e,d使得,,其中,e是加密密钥,d是解密密钥,C是密文。由欧拉定理知,对于任意整数a和n,有,因此得到,故而想要达成这个等式,须条件成立。又成立,则e与互素,d也与互素从而RSA算法:(1)选择两个素数p,q。并且p不等于q。(2

2021-10-27 19:25:10 133

原创 学习笔记:欧拉定理和费马小定理

欧拉定理:任意整数a和n互素,可有:其中是欧拉函数,指小于n的素数的个数。证明:建立集合是小于n的所有素数的集合;再建立,可知该集合里所有元素必定是小于n的,又因为a与n互素,并且与n互素,所以也与n互素,故该集合内所有元素都小于n且与n互素;假设,有,,则,因为a与n互素,有,与假设矛盾,因此集合B中没有相同的元素;综上可得知,B集合是小于n的所有素数的集合,从而A=B;可推得化简为:因为显然与n互素,所以两边约去,可以得到成立。欧拉定理推论:同样,因为a

2021-10-26 23:03:32 249 1

原创 学习笔记:DES加密算法学习

DES是一种分组加密算法,其每个明文分组的长度分为64位,密钥长度为56位,输出的密文长度为64位。(密钥其实是共有64位,其中有8位是奇偶校验位)DES的大致步骤是:1、对输入的64位明文进行初始置换2、在密钥控制下进行16轮迭代(Feistel)3、交换明文左右32比特4、初始逆置换输出64比特的密文数据其中16轮次迭代使用的子密钥的产生流程为:1.输入64位的密钥;2.对密钥进行密钥置换 1得到56位的输出;3.将所得输出分为28位的两等份,分别对两个分组进行循环左

2021-10-10 22:14:22 2124

原创 学习笔记:Feistel算法

Feistel建议使用乘积密码的概念来逼近理想分组密码,他建议密码交替地使用代替和置换。使用Feistel密码结构,明文分组被分为等长的LE,RE两部分,对这两部分数据进行n次轮换迭代后组合成密文。每一轮得到的输出就是下一轮的输入。加密方法是:第一轮次:……第n轮次:最终得到输出密文为:其中Ki是每一轮次的子密钥,是由整个密钥K推导出的;轮函数F是w位长的右半分组和y位长的子密钥的函数,其输出结果是一个w位长的值。解密算法:Feistel的解密算法其实就是对其

2021-10-09 22:21:42 2654

原创 学习笔记:模运算性质

学习密码编码学记录同余性质:若n|(a-b),则;若,则有模算术性质:若,则若a与n互素:若,则欧几里得算法:对任意整数a,b,且gcd(a,b)=gcd(b,a mod b) (gcd意为求最大公因子)可用此方法反复迭代求出最大公因子...

2021-10-01 17:15:07 248

如何在MATALB中调用libMR

如何在MATALB中调用libMR相关代码

2024-05-17

基于量化编码的彩色图片信息隐藏代码

基于量化编码的彩色图片信息隐藏代码 MATLAB test1写入 test2读出

2022-07-08

eclipse可视化实现保密性数字签名过程

eclipse可视化实现保密性数字签名过程,步骤可选

2022-01-17

用c++编写DES加密

用c++编写DES加密,加密64bit 16进制形式

2022-01-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除