cj俊俊
码龄4年
关注
提问 私信
  • 博客:10,915
    10,915
    总访问量
  • 14
    原创
  • 75,034
    排名
  • 51
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:辽宁省
  • 毕业院校: 东北大学
  • 加入CSDN时间: 2020-12-16
博客简介:

m0_53669634的博客

查看详细资料
  • 原力等级
    当前等级
    2
    当前总分
    127
    当月
    21
个人成就
  • 获得104次点赞
  • 内容获得5次评论
  • 获得78次收藏
创作历程
  • 5篇
    2025年
  • 9篇
    2024年
成就勋章
TA的专栏
  • CTF刷题
    2篇
兴趣领域 设置
  • 网络空间安全
    web安全
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

CTFshow刷题记录-萌新-获得百分之百的快乐

payload: 先构造payload?1=>nl然后?1=*就可以了,右键查看源代码得到flag。
原创
发布博客 4 小时前 ·
185 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

CTFshow-菜狗杯-茶歇区

题目发现直接根据FP拿根本不可能拿到分数,于是准备查找代码,但是没有发现记录分数的参数。由于全部都是通过整数来计算和提交,想到了整数溢出问题。不同整数类型对应的范围。
原创
发布博客 2025.03.09 ·
287 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

CTFshow-菜狗杯-一言既出&&驷马难追

阅读PHP代码,发现有两个if语句,需要满足num==114514,同时还存在一个assert断言语句,要求满足,num=1919810,否则输出die()内容。==为若比较类型可以通过转换字符类型绕过而同时又要满足assert内容,只能通过闭合assert语句或者是assert为真绕过。
原创
发布博客 2025.03.03 ·
152 阅读 ·
4 点赞 ·
0 评论 ·
4 收藏

CTFshow-迅疾响应

题目为一个二维码图片,首先尝试扫描二维码,无结果,说明二维码经过处理,不是标准的二维码,准备使用QR-research扫描,发现无法解码,然后就没有思路了……
原创
发布博客 2025.02.27 ·
196 阅读 ·
6 点赞 ·
0 评论 ·
2 收藏

CTF刷题记录-Crypto系列-CheckIn

ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值进行位置替换,用当前字符ASCII值往前数的第47位对应字符替换当前字符,例如当前为小写字母z,编码后变成大写字母K,当前为数字0,编码后变成符号_。ROT13:只对字母进行编码,用当前字母往前数的第13个字母替换当前字母,例如当前为A,编码后变成N,当前为B,编码后变成O,以此类推顺序循环。ROT5:只对数字进行编码,用当前数字往前数的第5个数字替换当前数字,例如当前为0,编码后变成5,当前为1,编码后变成6,以此类推顺序循环。
原创
发布博客 2025.01.14 ·
226 阅读 ·
5 点赞 ·
0 评论 ·
2 收藏

CTF刷题-Crypto系列-还原大师

根据题目介绍可以发现题目中考察的是MD5解密,但是由于明文字符串缺失无法进行直接解密,根据题目提示缺少部分全部都是大写字母,于是想到对缺失的三个字符进行枚举破解。
原创
发布博客 2024.12.26 ·
339 阅读 ·
7 点赞 ·
0 评论 ·
3 收藏

CTF刷题-Crypto系列-[AFCTF2018]Morse 1

本来以为是一个很简单的摩斯密码问题,但是发现题目设置了两个加密,稍微绕了一下,但是刚开始做的时候思路还是有一点没有很清晰,也不能很快想到用hex解密,还需要在多练练!
原创
发布博客 2024.12.26 ·
238 阅读 ·
6 点赞 ·
0 评论 ·
1 收藏

CTF刷题-Crypto系列-Unencode

看到密文,发现没有什么规律,可能是没有见过的加密类型,于是再次查看题目,在浏览器中搜索Unencode关键词。
原创
发布博客 2024.12.25 ·
282 阅读 ·
6 点赞 ·
0 评论 ·
3 收藏

CTF刷题记录-Crypto系列-世上无难事解题记录

网站进行爆破,发现关键字key,后面一串字符即为flag:640E11012805F211B0AB24FF02A1ED09。,即可获得flag{640e11012805f211b0ab24ff02a1ed09}发现密文无明显规律和特征,包含很多字母,最后一部分包含很多数字,并且刚好32位。将flag根据要求转换成小写,
原创
发布博客 2024.12.25 ·
318 阅读 ·
10 点赞 ·
0 评论 ·
5 收藏

python实现凯撒加解密并输出所有结果

【代码】python实现凯撒加解密并输出所有结果。
原创
发布博客 2024.12.20 ·
127 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

.csv格式文件转换为.dat文件

file_name修改为自己的文件名字,如果原csv文件为utf-8格式,可修改为:fobj = open(xml_file_name, 'r', encoding='utf-8')
原创
发布博客 2024.04.21 ·
1597 阅读 ·
1 点赞 ·
1 评论 ·
4 收藏

(详细)wps安装mathtype 运行时错误‘48’:文件未找到:MathPage.WLL

步骤二:打开电脑MathType的安装目录中。执行以上步骤后,wps可正常使用。,注意一定不要选择64,复制到。
原创
发布博客 2024.03.26 ·
4895 阅读 ·
30 点赞 ·
4 评论 ·
28 收藏

CTF刷题记录-Basic系列-Linux Labs1(详细)

5.于是输入cd .. 返回上一层,在输入ls,发现flag.txt文件,获得flag{c5150ac6-5a05-4538-a197-110a44da7d74}今天开启Basic系列-Linux Labs1,这一题就是简单熟悉linux的远程操作,难度较低,以下是操作步骤和简单的讲解。4.输入ls罗列文件,发现为空,3.输入密码123456登录。
原创
发布博客 2024.03.18 ·
1143 阅读 ·
11 点赞 ·
1 评论 ·
10 收藏

CTF刷题记录-web系列-[HCTF 2018]admin1(简单方法)

点击Payloads,Payload Type选择Simple list,点击导入字典下方load导入字典,导入后选择最上方start attack开始爆破。首先尝试sql注入,没有人任何反应,尝试登录显示密码错误,根据题目名称admin,想到需要登录admin用户,通过burpsuite抓包尝试暴力破解。先点击Clear $,然后密码部分选中,点击右边Add$,其中原理就是对添加$了的部分进行猜解,并多次提交,直至出现最后正确密码。优点:操作简单,针对简单密码,很容易获得。发送到Intruder。
原创
发布博客 2024.03.16 ·
920 阅读 ·
12 点赞 ·
1 评论 ·
11 收藏

ccsetup604.exe

发布资源 2022.10.16 ·
exe
加载更多