阳光心态,健康人生的博客

网络编程,网络安全,逆向

CTF密码类入门必看

参见链接:https://blog.csdn.net/pdsu161530247/article/details/75667218

2018-04-27 10:46:11

阅读数:40

评论数:0

base64隐写

详情看这个 https://tr0y.wang/2017/06/14/Base64steg/ 题目参考这个 bWFpbigpe2ludCBpLG5bXT17KCgoMSA8PDEpPDwgKDE8PDEpPDwoMTw8Cm== ICAgICAgIDEpPDwoMTw8KDE+PjEp...

2018-04-04 14:53:56

阅读数:159

评论数:0

不容错过的CTF竞赛资源汇总

在国内外CTF比赛越来越热门的背景下,大家都是怎么准备CTF的? 国内外比较知名的比赛:XCTF联赛、DEFCON CTF、首都网络安全日。 做为CTF小白用户,跳过的坑真心不少,加密、隐写、逆向破解和web这几个方向的坑,基本是跳一个栽一个。不过还是靠着免费的线上模拟平台,终于成功脱坑,技术...

2018-03-30 15:38:18

阅读数:207

评论数:0

picture get python code

#!/usr/bin/env python from PIL import Image import random x=136 y=76 c = Image.new("RGB",(x,y)) for i in range (0,x): for j...

2018-03-30 15:22:23

阅读数:11

评论数:0

simpleDES writeup

题目 题目链接如下:https://ctftime.org/task/5405 我再粘一遍题目吧,因为这个网站似乎访问会经常中断连接 Larry is working on an encryption algorithm based on DES. He hasn't worked o...

2018-03-20 21:48:51

阅读数:40

评论数:0

Xmen OR the avengers

题目 题目链接:https://github.com/pogTeam/writeups/tree/master/2018/Pragyan/crypto/xmen_or_the_avengers The legion of doom is expecting an impending attac...

2018-03-19 11:31:27

阅读数:46

评论数:0

一个CRC32爆破的例子

先给题目:     给出这麽一个文件,解压要密码,然后密码位数10位+,求问如何还原1-7的txt中的内容? 解题: 思路很明确,压缩文件密码太长,不可爆破,而文件才4个字节,其中对应的ASCII码的值是可琼举的,那我把它全部穷举然后算一下CRC32码,跟原来的比一下不久...

2018-03-16 15:39:14

阅读数:153

评论数:0

RSA解密python代码

在做CTF的题时遇到了一个RSA的解密问题,后来自己做了一下解密代码,放到下面,顺便把题目也带上 题目 题目描述: 给定RSA密文[971,922,605,1446,1704,889,2090,605,1899,1915,2088,1988,1235,1032,65,922,958,...

2018-03-15 13:22:04

阅读数:28

评论数:0

CTF之 MD5 爆破两个例子

有两个例子,一个是知道组成的字符为数字,然后知道加盐后的MD5,求组成的字符 第二个是知道字符长度为0-6,然后给出字符集,用暴力的办法解出该MD5字符 下面就是两个例子了,下次遇着类似的继续备之 import hashlib import string def crackMd5(d...

2018-03-13 12:49:36

阅读数:100

评论数:0

CTF之普通字符串到摩斯密文的转换

原理 看了上一篇文章我们也知道了摩斯密文跟普通字符串之间的对应关系,因此我们在这里就可以做一些工作了. 同样是使用了python的字典结构 使用方法 输入一串字符,自动就打印出了字符对应的摩斯密码 代码如下: #!/usr/bin/python # -*- coding: UT...

2018-01-11 16:04:09

阅读数:111

评论数:0

python实现摩斯密码解密

原理 原理非常简单,解密过程实际上就是一对一的过程,用字典存好摩斯密码的东西,主键为摩斯串,值为字符. 然后根据摩斯串把相应的字符打印出来而已…. 这不就是解密的过程吗? 使用方法 输入摩斯密文,注意各个串之间用空格隔开,例如: -.-. - ..-. .– .–…. —– —.. ...

2018-01-11 15:53:38

阅读数:1189

评论数:0

vim字符串替换/查找

vi/vim 中可以使用 :s 命令来替换字符串。该命令有很多种不同细节使用方法,可以实现复杂的功能,记录几种在此,方便以后查询。     :s/vivian/sky/ 替换当前行第一个 vivian 为 sky     :s/vivian/sky/g 替换当前行所有 vivian...

2018-01-09 12:28:22

阅读数:75

评论数:0

网络攻击的形式

一、半连接攻击(SYN攻击) 1.1 定义 发生在TCP 3次握手中。 如果A向B发起TCP请求,B也按照正常情况进行响应了,但是A不进行第3次握手,这就是半连接攻击。 SYN攻击数据DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。 ...

2018-01-09 12:27:32

阅读数:118

评论数:0

维吉利亚密码加密工具

CTF中有一道题是关于维吉利亚密码加密的,维吉利亚密码实际上就是关于偏移的密码,仔细找一找它的规律就能写出来加密的公式,其实就是一个数学推导公式,下面的例子是以: key是COMPUTER 明文是BLOCKCIPHERDESIGNPRINCIPLE 加密的,加密的结果为: DZAREVMGJSD...

2018-01-08 17:15:41

阅读数:212

评论数:0

CTF之 凯撒密码破解工具

众所周知的是凯撒密码就是靠移位得出来的,这里我做了一个凯撒密码的python脚本,思路很简单,移位就完事了. 我将移位定为从1移到26,然后输出的在各种移位情况下的结果. #!/usr/bin/python # -*- coding: UTF-8 -*- from __future__ imp...

2018-01-08 16:37:47

阅读数:342

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭