自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 收藏
  • 关注

原创 buuctf_藏藏藏

ls完将他的结果ctrl cv,“福利.docx”就到你的剪切板了,并且亲测没有乱码。我咋看啥内容呢,cat?我发现我还打开不了,改名字?上kali,为了方便,我将图片命名为0.jpg。(中途kali崩了,图未存;我想到方法:一、提高我可视窗的操作权限 二、降低看他\移动他的权限。我将他移动到桌面,到桌面就可以VMtool到主机了。audit.txt没东西,我们cd zip并解压。题目:没什么,一张图片,叫“藏藏藏.jpg”winhex,隐写看了,没什么结果。产生"福利.docx"

2024-09-30 00:06:11 226

原创 buuctf_被劫持的神秘礼物_认真你就输了

兄弟们今天又来打ctf了,没啥事玩的时候真的很快乐~

2024-09-18 23:29:01 296

原创 buuctf_reverse_reverse2+xor+reverse3

+i):这个循环从字符串 flag 的第一个字符开始,直到字符串的结尾。总体意思是输入flag(如果不是33位直接报Failed)–>flag经过一种异或运算–>如果运算结果和global一样–>这就是正确的flag。:如果上面的 if 条件为真,则将索引为 i 的字符替换成 ASCII 码为 49 的 ‘1’。,则flag={hacking_for_fun},这时的flag还未处理,使用脚本仿写伪代码处理出flag。shift+Fn+F12(不是笔记本键盘的不要Fn),看string,有flag。

2024-03-02 23:16:55 420

原创 buuctf_crypto_Morse+异性相吸+old fanshion

(试了,不是flag),最后思路是,将"/"换成空格,换完摩斯解码,解完发现还~不对,观察,范围0到F,十六进制转字符串。“异性”相吸,我就应该想到0和1的。思路:key和密文转为2进制,二者做异或,异或的结果转为字符串。还有我不会用010将二进制转文本,所以这里用代码解决的。结果:afctf{1s’t_s0_345y}我先给正确的解法,解完后抛过程&问题。但好像转出来的和010编辑器的不一样。3.脚本二进制转字符。

2024-03-02 15:11:13 519

原创 buuctf_reverse_新年快乐+内涵的软件

开始放exeinfope的图片没截,我记得下载完upx后exeinfoPE显示还不一样。我没仔细看,太晚了。Shift(+Fn)+F12,直接search“DBAPP”,这改个头就是flag。就通过,会回显this is true flag!我是笔记本键盘,shift+Fn+F12转字符串。所以flag{HappyNewYear!我去down了upx脱壳。看最底下一行,Not Packed。诶呦,这flag都放脸上了。看代码逻辑,可以知道,输入。题目:新年快乐.exe。点这红色的框框进去看看。

2024-03-02 00:03:13 330

原创 buuctf_misc_荷兰宽带数据泄露+被偷走的文件

只是我想不到的是,flag这算是username(ctrl+F查)没啥,工具给大家放这了,这个(相对来说)比较安全。打开后,.bin文件直接托进去。

2024-03-01 18:53:27 345

原创 buuctf_misc_九连环

使用steghide发现图片有隐写文件,使用steghide extract -sf good.jpg,空密码即可。下面是steghide的一些介绍。(还是托出来了,kali中复制出来的解zip不好使,windows的一复制就好使)这个是压缩包密码,(不信可以放windows系统看上面乱码的部分)这个先直接上kali,图片已改名cry.jpg。题目:(一张123456cry.jpg)密码:bV1g6t5wZDJif^J7。

2024-03-01 15:17:05 142

原创 buuctf_misc_面具下的flag

这玩意贼有迷惑性,首先,key_part_two文件夹,在kail和windows打开是不一样的,二来,我kali打不开这文件夹,三来,这藏的另一个txt名字就很抽象。这文件下的叉我准备想解决的(因为kali说权限不够,不给开),但突然想到,我windows怎么不行!看到《你的名字》的联动,我开始做这题是很开心的。(当然我这记录得都是解决该问题正确的路线to me,中间看的其他博客和走的弯路不记录了)(留个问,这文件夹右下角"叉"什么意思,里面文件依然地,权限不够打不开)我实验复刻出来的不一样呐!

2024-03-01 14:05:11 497

原创 buuctf_crypto_rsarsa+大帝的密码武器

记得,输入p,q数值时,在第一栏用逗号隔开。自己用python算n,n=p*q。填完p,q和n和e,右键先算D(不然报错),再算明文M。

2024-02-29 23:49:42 228

原创 buuctf_crypto_丢失的MD5+Quoted-printable+RSA

题目:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17。我感觉这题最难的是猜他要干什么,我开始哪想到flag就是des结果啊。题目:(就一python文件,MD5.py)flag{那你也很棒哦}求解出d作为flga提交。代码用了扩展欧几里得算法。

2024-02-29 23:21:25 301

原创 补一次buuctf_crypto的脚本

我记得我这篇文章写过啊,怎么找不到了。(我不确定这是不是我改进的那一版了,先放这吧)题目是:Buuctf_crypto_还原大师。

2024-02-29 21:49:55 231

原创 buuctf_web_knife

蚁剑:https://github.com/AntSwordProject/AntSword-Loader?哥们,名字叫白给的shell,嘻嘻。本题主要练习一下蚁剑工具。然后,输入URL,密码(所以上面说白给)是Syc。激动的心,颤抖的手,我打开了蚁剑。需要蚁剑的读者:(记得看readme)

2024-02-29 21:44:24 196

原创 buuctf_web_loveSQL

union select 1,2,group_concat(id,username,password) from l0ve1ysq1: 这部分是一个 UNION 查询语句,将上面的字符串 ‘1’ 与来自表 ‘l0ve1ysq1’ 中的 id、username 和 password 字段值连接起来,然后将其作为一组新的查询结果。(我一个大大的疑惑)5.#: 这是一个 SQL 注释符号,用于注释掉后面的代码,避免影响查询的执行。1.table_name: 这是要获取的列的名称,表示表的名称。

2024-02-29 19:34:44 940

原创 buuctf_misc_神秘的龙卷风+另外一个世界+假如给我三天光明

听大佬解释呢,这是Brainfuck代码(该部分结尾会科普),http://bf.doleczek.pl/这个网址,将txt的内容放到他的Program code里,并点击运行,上方运行结果就是flag:flag{e4bbef8bdf9743f8bf5b727a9f6332a8}由于其极简的设计和原始的指令,编写和阅读Brainfuck代码相对困难,但它具有图灵完备性,可以模拟计算机的所有功能。尽管它的应用相对有限,但Brainfuck引起了一些编程爱好者的兴趣,并促进了对计算机底层工作原理的理解。

2024-02-26 16:37:57 994

原创 buuctf_misc_流量中的线索

题目:(打开是个wireshark文件)(这要追踪从上往下最后一个HTTP昂)

2024-02-26 00:36:57 396

原创 buuctf_随便注

会形成一个新的无意义的SQL语句>(这都我自己想的哈,但还有个存疑,这个新SQL语句不会报错嘛)该列的数据类型是无符号整数(int unsigned),不能为空(not null),并且是一个自增长的主键(auto_increment primary key)。这句话的意思是修改 “words” 表中名为 “flag” 的列的属性。‘的,那肯定不行呐>这句话的意思是将名为 “words” 的表重命名为 “word1”。他的意思,是前面注销了SQL原有的一些语句,后面我们注入了show databases;

2024-02-26 00:20:29 657

原创 buuctf_misc_easycap+你能看懂音符嘛+excel破解

题目下载过后就这个呗,咱用wireshark双击打开。

2024-02-24 15:39:22 248

原创 buuctf_N1BOOK_粗心的小李

执行后,我们看到他好像down下来一个index.html的文件。看完题目,git下载文件?然后将.git文件传到线上环境?(which 会造成git泄露的安全威胁)<这个背景抱歉我不太了解哈,可能后续有补充>把这个下载过后呢,解压随便放个位置(我本以为和SQLmap一样要放python.exe一块,但我试了下,可以放别的地方)注意,这里http://www.openssl.org/是要换成自己靶场的Web网址的,网址后面的。我放在cmd自动会有。其他命令单词是相对固定的,注意后面的.git/

2024-02-24 15:17:06 386

原创 buuctf_N1book_SQL注入-1

嗯,我们看到Note数据库里有fl4g和notes俩个数据表,那咱看看fl4g,这应该看着就像flag对吧。大佬说这么作证明是有注点的(我在好奇要用SQLmap的话这步是必须得嘛?本题用工具SQLmap解题。看眼URL,试了id=1,id=1’,id=1’',其中唯有id=1’是妹(没)有回显的。看图喽,主要信息应该在note的数据库里,那下一步我们看看note数据库里的表。(这flllag中的L小写和1很像,还好他这没挖坑)这表里面就一个列,让咱看看这列里面什么内容。

2024-02-24 13:23:33 544

原创 buuctf_逆向_helloworld

过程呢,我先打开了IDA.exe,然后New了一个,他跳我文件管理资源,但我没选文件,叉了。然后,我这是笔记本嘛,也没买键盘,用IDA时,是Fn+shift+F12,才打开Strings windows。题目下载下来是apk嘛,emmm抱歉我实验时忘记每步截图了,但过程都比较行云流水,对用户友好,这里我借下面这位大佬的一点图哈。抱歉我也是新手哈,具体里面什么意思我在这不解释了。

2024-02-24 00:12:06 519

原创 buu_QWE电脑键盘密码

题目上说电脑键盘密码嘛,我就照键盘上面核对核对,emmmm跟键盘好像没有关系嘞,之后我就想是不是编码or加密了,解码/解密后再看键盘吧(可能)明文 a b c d e f g h i j k l m n o p q r s t u v w x y z。加个框,flag{hellodas},也不对,浅分析一下后,flag{hello_das}。之后我把flaghellodas填上BUUCTF的QWE电脑键盘密码,哦?噢~原来是一种古典密码。

2024-02-08 10:00:05 368

原创 PHP错题集

注意在PHP中未定义是null。

2024-02-07 20:42:39 195

原创 PHP入门基础

对于该篇文章主要自用吧,为CTF的web项做点php前驱准备。

2024-02-06 00:26:32 427

原创 ajax学习

/形参“data”,你可以把他改成任何名字,只要与函数体中用形参初一致。可发现,控制台打印了data.txt的所有内容。

2024-01-19 22:28:02 351

原创 DO_OS_met_困难

都get不到,undefined。要让button位置居中,一定一定需要将button的display设成块级元素,即display:block,然后margin:0 auto(上下0,左右自动)才有用。">创建

2023-11-14 22:26:39 48

原创 安全网络协议

IEEE 802 数据链路层口。

2023-11-09 14:21:25 44

原创 DO_OS_met_困难

要让button位置居中,一定一定需要将button的display设成块级元素,即display:block,然后margin:0 auto(上下0,左右自动)才有用。

2023-11-05 17:42:59 53

原创 机器学习决策树

Vtrain(b):b的真实标签。V(b):b计算出来的标签。

2023-10-25 18:44:42 25

原创 Js易错点

在页面的DOM/图片/视频等全部元素加载完毕后执行,多个加载函数会发生覆盖。// 在新页面上编写 `HelloWorld` 内容。:跟栈似的,如果JS写多个加载函数,写在最后的那个会执行,其他都无效。// 打开一个空白窗口,_blank表示在新页面打开,返回新页面。:“多个加载函数会发生覆盖”,“全部元素加载完毕后执行”// 抓取DOM元素并挂载点击事件: 跳入百度页面。// 抓取DOM元素并挂载点击事件: 关闭当前页面。// 抓取DOM元素并挂载点击事件。// 抓取DOM元素。

2023-10-18 22:21:11 53

原创 支持向量积SVM

几何距离比函数距离多除了个范数。

2023-10-18 19:30:14 40

原创 机器学习性能指标

重点总览:

2023-10-10 19:52:02 28

原创 buuctf_web前5题

【代码】buuctf_web前5题。

2023-09-26 19:00:44 61

原创 buuctf_ninger&flag

其实刚看题干(背景故事提示),我以为是zip暴力破解,没想到是一张图。图也可以是zip呀,上kali!看这图五彩缤纷的,上stegsolve,Data_analysis。嘻嘻,做着做着,想着这个名字,就联想到阳光彩虹小白马,嘻嘻。兄弟们,这个我没解决,没太懂(zip从文件夹单拎出来也不行)记得将 hctf 替换为 flag 提交,格式 flag{}(上面n后面有三个~,csdn编辑器问题不能显示)我直接换了个爆破工具,密码8368。放winhex,好像里面有东西。好,一个压缩包出来了。

2023-09-15 13:03:59 40

原创 buuctf_Re

IDA winhex应该都能找到。看了大佬的博客,学了些IDA使用。

2023-09-15 11:50:21 48

原创 buuctf_wireshark&被嗅探的流量&镜子里的世界

此处注意,“分组列表/字节流/详情”分别对应不同的部分,后面“字符串/显示过滤器”等等,在这里笔者查的string。ctrl+F搜索flag【password精准率更高,只是我是小白,习惯先找’flag’,'ctf’等字样】亿点小尼普,winhex,kali,JP试了无果,Stegsolve照。download wireshark(上csdn搜)wireshark直接开!

2023-09-14 20:00:02 183

原创 ctfshow_N种解决办法

开头记得加:data:image/jpg:(后面base64)很明显,记得,base64一长,想图片的base64码。(记得buuctf要flag格式)打开一个key.exe。基操,放winhex。

2023-09-14 16:08:31 51 1

原创 FST_6月_音频解密

下载ctf_wav.wav,放到Audacity工具里。然后点左边菜单栏的那个黑色小箭头,选频谱图。

2023-09-02 21:54:48 153 1

原创 封神台_高校CTF_Misc入门

封神台的misc入门

2023-09-01 21:46:33 630 1

原创 N进制转字符串

bytes.fromhex() 是一个 Python 的方法,用于将十六进制字符串转换为字节序列(bytes 对象)。该方法将输入的十六进制字符串解析为一系列十六进制数字,并将其转换为对应的字节。函数中,第二个参数表示输入字符串的基数(radix)。函数会将二进制字符串解析为对应的整数。这样,您就可以将二进制字符串解析为整数,并将整数转换为对应的字节序列。这样计算出的字节长度确保可以容纳整数的二进制表示,同时避免浪费空间。返回一个字节序列,对应于输入的整数。是一个二进制数字,对应的十进制数值为。

2023-09-01 12:11:43 83 1

原创 mysql_basic

常见数据库默认端口:mysql:3306mssql:1433。

2023-08-31 18:17:27 47 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除