- 博客(35)
- 问答 (1)
- 收藏
- 关注
原创 CTF(misc)1和0的故事
生成的结果没有定位图,所以百度了一个二维码定位图片,用电脑自带的画图软件将定位符粘上去,得到了一个可以扫描的二维码。使用QR Research扫码得到flag{QR_c0de_1s_1nterest1n9}下载题目后是一堆整齐的01字符串,猜测是生成二维码,将0变成白色方块,1变成黑色方块。python代码实现生成二维码。
2024-09-15 21:40:53 168
原创 CTF(misc)
尝试解压压缩包发现需要密码,根据题目提示是伪加密,用010editor打开压缩文件,查找504b0102将第9、10个字符改为00。根据题目提醒需要查找用户名,需要使用一个工具RouterPassView,查找用户名,直接出flag。010editor打开显示png,base64如此熟悉,上次写过一模一样的。观察这个图片感觉图片高度有问题,010editor打开,查看CRC。保存后解压获得flag{Adm1N-B2G-kU-SZIP}。获得flag{He1l0_d4_ba1}python脚本求宽高。
2024-09-13 00:39:12 271
原创 CTF(misc)
010editor打开,直接查找KEY,出flag。010editor打卡显示base64,jpg。往后翻可以找到flag。下载图片后获得二维码。
2024-09-12 00:19:25 253
原创 CTF(Crypto入门)
题目:..-./.-../.-/--./----.--/-../...--/..-./-.-./-.../..-./.----/--.../..-./----./...--/----./----./...../-----/....-/-----.-将%u7b换成{ },大写换小写,flag{d3fcbf17f9399504}。题目:一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}
2024-08-08 15:36:31 189
原创 DVWA(SQL注入)medium、high
(1)判断注入是字符型还是数值型。为3时报错,代表字段数为2。(5)获取当前数据库的表名。结果可以使用md5进行爆破。数值型,获得了用户信息。(4)获取当前数据库名。
2024-08-03 19:57:47 220
原创 DVWA (SQL注入 ) low
1后面加 ' 闭合 id 查询的 ' ' ,末尾加# 是注释了后面 ' 的内容,用order by来测试字段数。可以在浏览器中添加扩展,搜索Harkbar,添加扩展,使用快捷键F12选择Harkbar即可使用。获取到字段数后其他查询语句可以直接使用Harkbar进行生成。判断恒为真,字符型,输出ures表中全部用户信息。(1)判断注入是字符型还是数值型。(2)猜测SQL查询字段数。(3)确定显示的字段顺序。(5)获取当前数据库的表名。(6) 获取表中的字段名。(4)获取当前数据库名。
2024-08-01 21:20:28 184
原创 CTF(misc) 隐写2
下载题目后获得了一个welcome.jpg的图片,用010editor打开,发现这个图片里包含了其他文件,使用binwalk分解得到了一个rar压缩包和一个提示图片,压缩包需要密码才能打开,查看提示发现答案是三位数,三位数就很好解决,直接暴力破解就ok了。使用010editor打开压缩包,根据文件头信息发现这个压缩包应当是zip压缩包,修改文件后缀,使用ARCHPR工具进行暴力破解 ,设置密码为三位数,很快就得到了答案871。
2024-07-29 10:00:00 300
原创 CTF(misc)
拿到题目先用010editor打开文件,发现文件头显示是zip文件,往后翻发现文件里面有一个look.bmp信息,所以猜测这个是多个文件拼接的。用binwalk将文件分割,获得了两个文件,解压后获得了一个图片。使用zsteg工具获取图片中的信息,其中有一段信息就是flag。
2024-07-26 22:34:42 186
原创 CTF(misc) 又一张图片,还单纯吗
解压文件后获得了一张图片,图片本身没有什么信息,用binwalk分析一下,经过分析发现图片内有镶嵌其他图片信息,但是用binwalk -e 分离不出来。尝试使用foremost工具进行分离,分离后得到一个文件夹,文件夹中有两个图片,第二个图片上有本题flag。
2024-07-26 18:37:21 229
原创 CTF(misc) USB流量截取(键盘)
解压文件后获得一个flag.pcap流量包,用wireshark打开,右键红圈部分选择应用为列出现相关数据。使用脚本提取出对应的键盘字母,最终获得flag,注意下格式改下大小写。使用tshark工具将所需信息保存到usbdata.txt文件中。将文件用脚本分隔,获得out.txt文件。
2024-07-26 15:46:35 440
原创 CTF(misc) easy_nbt
解压文件,发现了一个level.dat文件,用010editor打开,文件头为1F8B0800,搜索发现是gzip文件,修改文件后缀为.zip,解压后的文件用010editor打开,在侧边中找到了结果flag{Do_u_kN0w_nbt?
2024-07-25 22:35:29 216
原创 CTF(misc) telnet
解压文件是一个networking.pcap流量包,用wireshark打开进行数据包分析。首先过滤telnet,对第53条进行tcp流追踪,获得flag{d316759c281bf925d600be698a4973d5}。
2024-07-25 22:07:48 259
原创 CTF(misc) 赛博朋克
获得题目尝试解压压缩包发现需要密码才能解压,猜测该文件是否是伪加密。用010editor打开,发现文件头是504B0304是zip文件。从504B0102开始,将第九第十个字符(标蓝部分)改成0000,保存后进行解压获得了文件:cyberpunk.txt。尽管显示是txt文件,但是用010editor打开发现,这是一个png图片文件,所以修改文件后缀为png。修改后缀后获得一个图片,但该图片上没有flag,所以应当是图片隐写LSB,使用zsteg工具尝试破译(这篇文章,确认是伪加密。
2024-07-25 21:04:38 680
原创 CTF(misc)啊哒
解压文件后获得了一张图片,用binwalk查看下图片,发现图片是多个文件拼接的,使用命令将图片分割。将文件解压缩获得文件flag.txt,成功获得flag{3XiF_iNf0rM@ti0n}查看图片属性,发现一串数字,将这个16进制转换成字符,获得密码sdnisc_2018。分割文件后得到了一个zip文件,但是这个zip文件需要密码才能解压。
2024-07-24 23:43:43 273
原创 CTF(misc) 眼见非实
题目解压后得到了一个docx文件,但是不能打不开,用010editor打开,发现文件头显示该文件为zip文件。尝试修改文件后缀后进行解压,发现一个document.xml文件,打开这个文件找到flag{F1@g}
2024-07-24 21:28:05 364
原创 CTF(misc)图片隐写
替换后保存,发现仍旧没有flag,因此可能不是CRC的问题,图片的高度和宽度可能发生了错误。发现CRC出错,用010editor打卡开,将对应位置的CRC修改正确。首先使用TeweakPNG检测图片的CRC。修改宽度值,保存后打开图片获取到flag。运行python脚本获取高度和宽度的值。
2024-07-23 19:55:13 346
原创 CTF(misc)简单图片破译
复制到网站上进行unicode解码,获得key{you are right}。解图:用010editor打开,发现末尾编码为。根据图片获得flag。
2024-07-23 14:26:19 198
原创 Windows11系统安装WSL2
打开控制面板->程序->启用或关闭Windows功能->勾选下图中的三个功能,重启电脑。(注意:Win11家庭版没有Hyper-V,升级成为企业版或专业版就可以了)3、打开Power Shell 以管理员命令输入下方代码:(注意:一定要管理员权限)4、Microsoft Store下载想要的Linux版本。打开任务管理器,看下虚拟化是否启用,默认都是启用的。
2024-03-24 18:33:49 631 2
原创 数学建模 --- Lingo 钢管下料问题
问题2:客户需求增加5米10根,如何保证用到钢材根数最少?客户需求:4米50根,6米20根,8米15根。问题1:如何切割原料钢管剩余总余量最小?总根数最少为28,x的取值及其切割模式。方法1:直接摆数学公式。方法2:集合和循环方式。原料钢管:每根19米。
2023-11-12 08:00:00 2184 1
原创 Dan Boneh应用密码学笔记----流密码(2)
优势越接近0,则攻击者越难区分哪个是m0或m1加密;优势越接近1,则攻击者更能区分m0或m1加密。弱化完美安全的定义:两个分布在计算上是不可区分的,及攻击者不能知道他得到的样本来自哪一个分布。一个安全的PRG应该是不可预测的。给定发生器输出的前缀是不可能预测试出输出的下一位是什么。随机选取密钥k输出相应的G,这个分布与均匀分布是计算上不可区分的。当攻击者截获密文时,他学不到任何关于明文的信息。对于所有有效攻击者,优势是可以忽略的。因此一次性密码本是语义安全的。1、如果定义密码安全?
2023-11-11 17:23:50 291 1
原创 Dan Boneh应用密码学笔记----流密码
CSS使用两个LFSR,一个是17位的LFSR,另一个是25位的LFSR,这些LFSR运行8轮,输出8位,进行加法后对256取模,一轮输出一字节,与电影数据里的字节进行异或加密。例如因特网电子邮件标准协议之一SMTP,这个协议的每条信息都以from开头,攻击者可以将from的密文与预先知道的明文from异或得到伪随机序列的前缀,再通过前缀预测伪随机序列的剩余部分,那么这个邮件就是可以破解的,因此伪随机序列应当是不可预测的。函数G是完全确定的,唯一具有随机性的就是这个随机种子,输出应当是看起来随机的。
2023-11-04 19:01:52 303 1
原创 Dan Boneh应用密码学笔记----绪论
因此我们要做到去掉可信任方,取而代之,使用某些协议,保证参与者可以互相通信,计算出结果,但又不会泄露个人选举信息。eg. Alice有一个搜索请求,将Alice的请求加密后交给谷歌,谷歌可以对加密后的值进行运算,无需获得原文,并将加密的结果发给Alice,Alice解密后就可以获得搜索结果了。假设密钥长度为 1,2,3 等,取每个分组中第一个,找出最频繁出现的字母减去E获取对应位数密钥,依次第二位,第三位等。处理办法是确保当Alice只花费一次时是匿名的,当她花费多余一次时,将暴露Alice的一切信息。
2023-11-03 23:10:56 316
原创 扩展欧几里得算法---Python
扩展欧几里得算法又称广义欧几里得算法。用于计算 ax + by = gcd(a,b) 求x,y。再求乘法逆元的时候会用到,RSA算法中也会用到。同时当 ax + by =1 时,可以确定 a与b 互素,具体数学原理就不赘述了。
2023-10-24 17:06:18 641
原创 黑马程序员Python 数据分析案例
两个数据文件:链接:https://pan.baidu.com/s/1-43964r-lE4hzh6w_iSWeg?对两份数据文件进行分析处理,计算每日销售额,并以柱状图表示。
2023-10-19 17:01:26 406
原创 计算字母出现的频率并排序
密码学学习过程中破译单字母替换可以通过分析不同字母出现的频率来实现快速破解,用Python实现计算字母出现频率,并根据频率高低来排序。运行的结果有点长,这里就截取一点点。
2023-09-26 17:25:58 63
原创 攻防世界 MISC 斑马(入门题)
观察图片可以发现存在二维码,尝试用条形码在线扫描工具。成功获得flag{TENSHINE}从今天开始学习下misc题目。
2023-09-01 19:39:36 102 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人