- 博客(94)
- 收藏
- 关注
原创 BUUCTF-Crypto 刷题记录
下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。根据RSA算法,n=pq,phi=(p-1)(q-1),d是e关于phi的逆元,解密m=(c^d) mod n。注意:得到的 flag 请 将 noxCTF 替换为 flag ,格式为 flag{} 提交。RSA加密中,n=pq,phin=(p-1)(q-1),d=inverse(e,phin)推测为栅栏密码,根据f l a g的位置,推测为两个字符一组。
2024-05-14 16:10:34 974
原创 【数信杯】pyc
安装参考链接:https://blog.csdn.net/qq_26328861/article/details/136188163。加密时,对明文每个字节byte与随机key进行异或运算,然后加密。pyc文件是是py的编译文件,使用反编译工具还原文件。本地工具:uncompyle6。题目描述: py又cc。附件:(资源已上传)
2024-04-18 10:36:06 311
原创 内存取证 Volatility
内存分析工具 volatility,有Volatility2和Volatility3两种,分别基于Python2和Python3环境运行。说是一般Volatility2比Volatility3好用,所以我也选择的Volatility2版本。一般kali里面兼容了python2和Python3,但是pip命令执行的都是python3环境,没有配置pip2,因此需要自己下载安装。
2024-03-01 14:52:35 798
原创 陇剑杯 2021刷题记录
7B是URL编码中表示左花括号的字符。%7D是URL编码中表示右花括号的字符。提取出爆破出的内容为:flag{deddcd67-bcfd-487e-b940-1217e668c7db}答案:NSSCTF{deddcd67-bcfd-487e-b940-1217e668c7db}
2024-02-18 17:43:39 1557
原创 phpmyadmin 创建服务器
下载配置文件config.inc.php,放到WWW目录下。phpmyadmin默认的服务器是localhost。可再次访问setup,发现已配置过了。访问登录页面,发现可选创建的服务器。访问setup,创建新的服务器。点击应用,服务器创建成功。
2024-01-20 17:23:05 630
原创 Python 刷题作业
函数main()接收一个包含若干整数的列表lst,要求返回一个新列表,新列表包含原列表lst中的唯一元素(重复的元素只保留一个),并且所有元素保持在原列表中首次出现的相对顺序。例如,调用函数main([1,2,3,1,4])会输出[1,2,3,4]。删除下面代码中的pass语句,替换为自己的代码,完成要求的功能。不能使用循环结构和任何形式的推导式。
2024-01-17 16:45:25 1048
原创 Ubantu 安装vscode配置c/c++环境
配置好 task.json 之后,就可以在 VSCode 的菜单栏一键进行项目构建工作(也可以使用快捷键 Ctrl-Shift-b )。Launch 或 C/C++: (gdb) Attach (launch模式由 VSCode 来启动一个独立的具有 debug 模式的。这个错误通常表示在你尝试安装 code 软件时,由于系统中已经有一个正在安装或正在更新的 snap 包而导致冲突。.vscode 目录下的 launch.json 文件,用于配置 VSCode 的调试器。列出当前安装的所有 snap 包。
2024-01-16 14:44:50 1747
原创 CTF练习 Log Crypto
在网络的深处,存在一个数字日志,记录着系统的起起伏伏。然而,最近出现了一个神秘的扫描器,频繁对系统进行攻击,你是数字侦探,被委派任务找出这个扫描器最为活跃的来源IP(出现重复按照日期最早的算)。
2023-12-29 10:23:17 414
原创 XCTF-MISC1 János-the-Ripper Test-flag-please-ignore hong
附件下载下来,misc100未知文件类型。
2023-12-28 16:49:09 398
原创 XCTF-Misc1 Banmabanma 心仪的公司 pure_color 2017_Dating_in_Singapore Training-Stegano-1 can_has_stdio
附件下载下来是一张斑马的图片。
2023-12-26 17:07:03 400
原创 XCTF-Crypto-1 lfsr
LFSR为线性反馈移位寄存器,initState为初识化数组, 进行了256轮lfsr计算。每轮的输出output是对应state和mask乘积的和,将其追加到initState尾部,且下一轮state数组取值右移一位。
2023-12-15 11:24:49 62
原创 SageMath安装
Sagemath工具是免费开源的,针对数学计算的一个工具。Sagemath是根据Linux系统编写的,所以Windows上使用的话,会创建一个Linux系统运行。
2023-11-22 17:29:33 727
原创 XCTF-Crypto1
当偏移量为12时,成功得到flag:cyberpeace{you_have_learned_caesar_encryption}得到flag:cyberpeace{morsecodeissointeresting}下载文件后,打开加密文件,发现flag留在了注释里面。根据题目Morse,推测是摩斯电码,根据题目Caesar推测是凯撒加密。将0换成.,1换成-
2023-11-06 11:49:57 96
原创 XCTF-RSA-2:baigeiRSA2、 cr4-poor-rsa
文件下载下来是一个.gz的压缩包,打开里面是密钥文件key.pub和flag文件flag.b64。
2023-11-03 11:07:53 179
原创 CTF-RSA加密-1
RSA算法的具体描述如下:(1)任意选取两个不同的大素数p和q计算乘积npqφnp−1q−1;(2)任意选取一个大整数e,满足gcdeφn))1,也就是e 和φ(n)互质,整数e用做加密钥;(3)确定的解密钥d,满足demodφn1,即dekφn1k≥1是一个任意的整数;所以,若知道e和φ(n) ,则很容易计算出d;(4)公开整数n和e,秘密保存d;即公钥PKen,私钥SKdn;cEmmemo。
2023-11-02 12:09:06 206
原创 等级保护理论学习
等级保护工作是保障我国网络安全的基本动作,目前各单位需按照所在行业及保护对象重要程度,依据网络安全法及相关部门要求,按照“同步规划、同步建设、同步使用”的原则,开展等级保护工作。
2023-09-18 16:53:50 315
原创 程序设计相关概念
程序设计语言是一种用于交互(交流)的人造语言,也叫编程语言,是程序设计的具体实现方式。可编程性:根据一系列指令自动地、可预测地、准确地完成操作者的意图。功能性:对数据的操作,表现为数据计算、输入输出处理和结果存储等。解释:每次程序运行时一边翻译一边执行(类似实时的同声传译)。,如Python语言、JavaScript语言、PHP语言。根据执行方式不同,编程语言分为两类:静态语言和脚本语言。编译:一次性翻译,之后不再需要源代码(类似英文翻译)。计算机执行源代码的两种方式:编译和解释。
2023-07-09 15:12:01 242
原创 XCTF-Web2
read=convert.base64-encode将代码转换成 base64编码,从而不会执行,可以显示在页面。然后解码得到flag。使用str_replace()函数替换php://为空(区分大小写)。strstr() 查找字符串首次出现的位置,返回字符串剩余部分。利用index.php文件的hello参数回显flag。使用php://filter适配器编码绕过。
2023-04-28 16:01:59 131
原创 杂项-图片隐写
Exif按照JPEG的规格在JPEG中插入一些图像/数字相机的信息数据以及缩略图像,可以通过与JPEG兼容的互联网浏览器/图片浏览器/图像处理等一些软件来查看Exif格式的图像文件,就跟浏览通常的JPEG图像文件一样。当两张jpg图片外观、大小、像素都基本相同时,可以考虑进行结合分析,即将两个文件的像素RGB值进行XOR、ADD、SUB等操作,看能否得到有用的信息,StegSolve可以方便的进行这些操作。如果拍摄图片时,开启了GPS功能,则在图片的详细信息里会记录当前位置对应的经纬度。
2023-02-14 17:19:22 5060 1
原创 杂项-文件操作与隐写
如果binwalk无法正确分离出文件,可以使用foremost,将目标文件复制到kali中,成功执行后,会在目标文件的文件目录下生成我们设置的目录,目录中会按文件类型分离出文件。通常将要识别的文件拖入winhex中,查找具有关键字或明显与文件内容不和谐的部分,通常优先观察文件首部和尾部,搜索flag或key等关键字,最后拖动滚轮寻找。除了使用dd外,还可以使用winhex实现文件手动分离,将目标文件拖入winhex中,找到要分离的部分,点击复制即可。使用场景:windows下,搜索隐写的文件内容。
2023-02-06 20:12:33 1021 1
原创 XCTF1-reverse 666
enflag的值为:izwhroz"“w"v.K”.Ni,转换为ASCII码。encode函数中,for循环里每三个一组进行加密,前三行是加密算法,后面是指针赋值。key等于输入字符串的长度,要使输入的字符串等于enflag,所以key等于18。
2022-11-30 18:30:02 297
原创 XCTF2-web supersqli
使用 and 1=1判断注入点,存在单引号布尔注入。使用order by判断字段数,测试出来是2个字段。发现数据库supersqli,与题目对应。发现对 select|update|delete|drop|insert|where|./i都进行了正则匹配,存在两个表,words表和1919810931114514表,分别查看。words表中没有flag,数字表中存在flag字段。
2022-11-28 17:18:35 534
原创 XCTF2-web xff_referer
XFF的作用是使Web服务器获取访问用户的IP真实地址(可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。
2022-11-28 16:11:12 268
原创 XCTF2-web 解密
str_rot13() 函数对字符串执行 ROT13 编码。对应的编码和解码都是由相同的函数完成的,如果把已编码的字符串作为参数,那么将返回原始字符串。chr()函数:从指定 ASCII 值返回字符。ASCII 值可被指定为十进制值、八进制值或十六进制值。base64_encode()函数是base64加密,对应的解密函数是base64_decode()。substr()函数:返回字符串的一部分。ord()函数:返回字符串中第一个字符的 ASCII 值。strrev()函数:反转字符串。
2022-11-28 16:03:50 210
原创 XCTF1-web unserialize
绕过wakeup()函数:wakeup函数是在php在使用反序列化函数unserialize()时,会自动调用的函数。只要序列化的中的成员数大于实际成员数,即可绕过。
2022-11-28 14:53:05 618
原创 XCTF1-web unseping
waf():preg_match_all()函数用于执行一个全局正则表达式匹配,可以搜索字符串中所有可以和正则表达式匹配的结果。源码中对“|、&、;、空格、/、cat、flag、tac、php、ls”进行匹配,若匹配到的结果为false就返回str。unserialize() 函数用于将通过 serialize() 函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。(2)按照这个思路,将“cat flag_1s_here/flag_831b69012c67b35f.php”进行转码。
2022-11-27 16:42:44 798
原创 XCTF1-web easyupload
而.user.ini和.htaccess一样是目录的配置文件,.user.ini就是用户自定义的一个php.ini,我们可以利用这个文件来构造后门和隐藏后门。测试后缀名php、php5、ph,发现禁止了ph,随便测试其他后缀发现是ph黑名单验证,尝试上传.htaccess解析文件,后缀也被禁用了。测试文件类型,对MIME进行了图片检测,可以修改Content-type为图片类型绕过。是个文件上传的页面,测试上传的文件类型,发现是图片上传点。上传正常图片,会回显文件上传的路径。
2022-11-23 22:15:45 725
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人