自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 web安全入门学习记录1

1.web及安全web (World Wide Web)即全球广域网,也称为万维网,它是一种基于超文本和HTTP的、全球性的、动态交互的、跨平台的分布式图形信息系统。Web安全,顾名思义便是由保障Web应用能够持续安全运行而衍生出的一个分支领域。Web应用指的是一个网站的前端页面到后端服务,可以理解为一个网站及其配套的相关服务,该领域中常见的漏洞有SQL注入漏洞,XSS漏洞,CSRF漏洞等等。一般来说 Web 安全需要符合三点安全要素: 保密性:通过加密等方法确保数据的保密性 完整性

2023-01-02 00:57:19 78

原创 接着上次BUUCTF crypto

第九题rabbit,拖入工具一件解密没啥结果,百度一搜原来是一种加解密,在线解密得flag。得到e9032994dabac08080091151380478a2为flag。第十题篱笆墙的影子,打开很容易联想到栅栏密码,一件解密即可得到flag。第十一题rsa,给出p,q,e求d,用rsa辅助工具得到d。第十二题丢失的MD5,打开是个python文件,运行一下。

2022-12-26 01:05:59 84

原创 BUU简单 crypto

听过编译凯撒好多次遇到了就总结一波,学习古典密码后知道凯撒便是移位密码,简单来说对各字符照字母表进行定值移位操作,变异凯撒无非通过改变表或进行不定值移位,本题观察发现首字符开始后续依次右移5+字符位数,用python编写脚本可得到flag。简单题目给出加密后字符及加密方式,没记错的话应该是MD5,base64,url,凯撒,摩斯,不用多想直接解码工具一键解密得flag。先一键解码,解出来了,是第一次遇到的quoted,就做个积累了。第六题password,打开看到如下内容,第七题变异凯撒,打开如下。

2022-12-18 21:29:29 110

原创 CTF 一些简单逆向思路

总结UNCTF和BUUCTF上简单逆向问题大致思路.

2022-12-04 18:52:59 1104

原创 UNCTF笔记

下载打开发现文件损坏,按照提示在winhex打开zip文件,文件尾被改,0405恢复0506,再打开发现flag.txt被加密,再附属文件syslog下查找password,得到一串base64,解码得文件密码,打开得到flag。打开压缩文档发现是word文档,但在winhex打开是zip文件开头,改后缀docx为zip,解压出一堆xml文件,vim打开发现document.xml文件存在零宽字符,在线解码零宽得flag。社会工程就需要熟练运用各种搜索引擎进行信息综合,就如这次的"社什么社"

2022-11-27 13:49:21 468

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除