![](https://img-blog.csdnimg.cn/ef2c1f56acbe40a4bca1bf704b5315d1.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络安全
文章平均质量分 77
①CTF系列,攻防与渗透工程师。
②密码学科研,安全研究。
③安全工具开发,前后端安全等。
小哈里
愿你被世界温柔以待
展开
-
2022 第五届 浙江省大学生网络与信息安全竞赛技能赛 决赛 Writeup,5题
将后缀改为.m4a播放一下,感觉是个摩斯电码。用格式工厂转为MP3,丢到AudacityPortable看波形,手抄摩斯电码得到密码码-…-, 解密后得到密码为BA43BCEFC204。打开压缩包,输入上面音频中得到的密码,解压得到atbash加密后的字符串。01Edit打开音频文件,发现末尾有个反向的zip,写代码提取出来。最后跑一遍ROT47+atbash得到flag。原创 2022-09-24 21:46:37 · 10062 阅读 · 2 评论 -
MISC:流量包取证(pcap文件修复、协议分析、数据提取)
鼠标协议:每一个数据包的数据区有四个字节,第一个字节代表按键,当取 0x00 时,代表没有按键、为 0x01 时,代表按左键,为 0x02 时,代表当前按键为右键。第二个字节可以看成是一个 signed byte 类型,其最高位为符号位,当这个值为正时,代表鼠标水平右移多少像素,为负时,代表水平左移多少像素。HTTPs = HTTP + SSL / TLS. 服务端和客户端的信息传输都会通过 TLS 进行加密,所以传输的数据都是加密后的数据。但是,如果采用主动模式,那么数据传输端口就是 20;原创 2022-09-21 09:34:18 · 4292 阅读 · 0 评论 -
MISC:压缩包取证(zip爆破、明文攻击、伪加密、CRC32碰撞)
在爆破时我们所枚举的所有可能字符串的 CRC32 值是要与压缩源文件数据区中的 CRC32 值所对应。即使有时没有恢复密码,也可以使用明文攻击,最后点保存还是能得到压缩包里内容的。爆破:逐个尝试选定集合中的可以组成的所有密码,直到遇到正确的密码。我们去计算文件的 CRC32 值发现和上图中的 CRC32 值吻合。以及一个包含测试1的伪加密的压缩包(CRC32相同,>12字节),导入字典文件用字典中的密码进行破解(取决你的字典)推荐一个好用的6位的CRC32爆破工具。暴力枚举,跑字典,明文攻击,应有尽有。原创 2022-09-19 23:04:52 · 10601 阅读 · 2 评论 -
逆向工程:Python反编译工具的一点介绍(如何还原pyc文件)
pyc是一种二进制文件,是由py文件经过编译后,生成的可执行的字节码文件。pyc文件是可以跨平台部署的,类似Java的.class文件。原创 2022-09-19 12:15:03 · 4861 阅读 · 0 评论 -
2022 第五届 浙江省大学生网络与信息安全竞赛技能赛 预赛 Writeup,5题
将1718896489转为16进制0x66744769,并交换前后4位得到0x47696674,再转回10进制,得到第3个问题的答案1198089844。进入check3,发现第3个问题的答案为交换前后四位二进制后,结果等于1718896489的值。进入check2,发现第2个问题的答案为根号3025和2401,暴力得到结果为55和49。丢进PE,发现是32位exe文件,然后丢进IDA32。运行程序并依次输入3个问题的答案,得到flag。原创 2022-09-18 21:11:03 · 3820 阅读 · 0 评论 -
2021 第四届 浙江省大学生网络与信息安全竞赛技能赛 决赛 Writeup,5题
re:RE人三项,preprocess。用工具尝试进行base循环解密即可。原创 2022-09-08 16:59:38 · 3127 阅读 · 1 评论 -
2021 第四届 浙江省大学生网络与信息安全竞赛技能赛 预赛 Writeup,4题
代码中的encrypt部分是不用改的,flag只保留长度和flag{}这几个字符,然后枚举rail和offset判断一下即可。可以发现g,l,{},这些字符在整个加密结果中只有一个并且位置已经确定,因此可以爆破得到Rail和offset只有两种可能。观察代码,发现加密只进行了位置对换,不知道Rail和offset,但是知道了flag的格式。给了一个zip的压缩包, 一张图片以及一个被加密的rar文件,rar中有一个txt文件。得到rar压缩包的密码,解压得到flag.txt中的flag文件内容。原创 2022-09-08 00:23:02 · 3356 阅读 · 0 评论 -
可搜索加密研究进展综述与改进方案(读论文,学习笔记)
摘要随着云计算的迅速发展,为保护用户外包数据的安全和用户隐私,越来越多的企业和用户选择将数据加密后上传。因此,对云服务器上加密数据的有效搜索成为用户关注的重点。可搜索加密技术是允许用户对密文数据进行检索的密码原语,利用云服务器的强大计算资源进行关键词检索。根据使用密码体制的不同,介绍了可搜索加密的分类,将其分为对称可搜索加密和非对称可搜索加密。基于这种分类,首先介绍了典型方案,之后从可搜索加密的语句表达能力和安全性2方面进行介绍,并指出了该领域当前研究中急需解决的问题及未来研究方向。关键词: 云计算 ;原创 2022-01-24 19:49:38 · 7898 阅读 · 2 评论 -
夺旗赛 CTF 六大方向基础工具简介集合(MISC,WEB,Crypto,Reverse,Pwn,Mobile)
1、MISC方向杂项往往是不能被归到其他类别里的题目,所以什么样的题都有,工具也很杂。主要的分类有:1、视频音频图片类Stegsolve.jar一款图像隐写工具,支持使用不同方式解除图像隐写,是图像隐写的必备工具。可以破解色道隐写等,需要JAVA环境。QR_Research.exe用于扫描二维码,有些题目需要自己准备二维码定位角图用p图工具p上去Audacity.exe运行于windows的常用音频隐写工具outguess(linux)开源隐写算法,支持各种格式的文件,C语言编写M原创 2022-01-14 18:58:30 · 27909 阅读 · 0 评论 -
攻防世界 mobile 安卓移动端简单题练习区 答题(1-12题解)
序1、easyjni题目描述:无题目思路:获得一个apk,网易mumu模拟器 安装打开。丢到JEB里面,先看一下配置文件找标签name属性。原创 2022-01-14 13:08:26 · 3311 阅读 · 0 评论 -
交互式反汇编器专业版IDA Pro的一点介绍
1、IDA的安装和版本2、example来源:Codeforces Round #757 (Div. 2)A题意:n个物品各有一个价格,不买小于l和大于r的,有k块钱,最多可以买几件?思路:去掉不买的从小到大排个序,买到不能买为止。...原创 2022-01-12 16:45:31 · 1357 阅读 · 0 评论 -
攻防世界 pwn 二进制漏洞简单题练习区 答题(1-10题解)
序1、level0题目描述:菜鸡了解了什么是溢出,他相信自己能得到shell题目思路:首先使用checksec检查文件保护机制,是多少位的程序。64位程序,栈不能执行继续丢入IDA。输出字符串helloWord之后执行vulnerable_function()函数,没有与用户交互。进入vulnerable_function函数,通过伪代码分析逻辑,发现了栈溢出漏洞。发现buf数组只有0x80字节,但是read函数从中读了0x200个。或许咱们能够进行溢出,覆盖掉返回地址,原创 2022-01-12 19:46:25 · 5497 阅读 · 1 评论 -
攻防世界 reverse 逆向简单题练习区 答题(1-12题解)
序传送门:https://adworld.xctf.org.cn/task/1、game题目描述:菜鸡最近迷上了玩游戏,但它总是赢不了,你可以帮他获胜吗题目思路:下载获得一个exe游戏文件翻译:玩游戏,n是灯的序列号,m是灯的状态,若是第n个灯的m是1,它就亮,若是不是,它就灭。起初全部的灯都关了,如今你能够输入n来改变它的状态,可是你要注意一件事,若是你改变第N个灯的状态,(N-1)th和(N+1)th的状态也会改变,当全部灯都亮起时,将出现flag。如今,输入n,n的值域原创 2022-01-11 22:48:36 · 9340 阅读 · 0 评论 -
模幂运算问题,使用朴素算法和重复-平方算法(快速幂+C#计算程序运行时间)
1、什么是模幂运算问题给出a, k, mod计算ak(%mod)a^k (\%mod)ak(%mod)的值k是一个非常大的正整数(超过1e7)附,一个可以提交的地方:leetcode 372. 超级次方class Solution {public: int pows(int a, int k){ a %= 1337; if(k==0)return 1; int pp = pows(a,k/2)%1337; if(k%2原创 2021-12-06 22:03:42 · 930 阅读 · 0 评论 -
密码学基础:完美保密性和唯一解密性
1、完美保密性什么是完美保密?一个在明文空间M上的加密方案(Gen,Enc,Dec),如果对于每个明文 m ∈ M,对每个密文 c ∈ C,其中Pr[C=c]>0,有:Pr[ M = m | C = c ] = Pr[ M = m ],则称这种加密方案是完美保密。换句话说,即在“已知了密文的情况下,得到明文的概率”和“在不知道密文的情况下,得到明文的概率”是相等的。完美保密性(Perfect Secrecy)与实际保密性(Practical Secrecy):完美不可区分:关于完美不可原创 2021-11-14 23:50:11 · 5039 阅读 · 0 评论 -
攻防世界 WEB 新手练习区 答题(1-12题解)
序传送门:https://adworld.xctf.org.cn/task/1、原创 2021-10-23 11:27:30 · 9064 阅读 · 1 评论 -
python3 tkinter 实现凯撒密码GUI界面
problemks()函数直接调用可以正确运行但是放在Button按钮里面,就无法运行了,出现了Kaisa里的Entry无法获取输入的情况import tkinter as tkfrom tkinter import messageboxfrom functools import partialclass Kaisa(): def __init__(self): #构造函数-实例变量 self.window = tk.Tk() self.input原创 2021-10-18 15:35:38 · 1271 阅读 · 0 评论 -
Python3 GUI编程: 自带图形库 tkinter 学习教程
1、为什么学tkintertkinter的优缺点优点:python3 GUI编程需要图形库,常用的有tkinter,wxWidgets,Qt,GTK等等。但是Python自带的库仅仅只是支持Tk的Tkinter,使用Tkinter,不需要安装任何其他包,就可以直接使用。缺点:tkinter是十分轻量级的,他没有可视化的控件页面和软件,也没办法开发复杂的桌面应用,只能写一写小巧轻量级的小程序。综上:tkinter适合日常使用,学习成本低,使用场景广。2、tkinter语法1、用tk创建一个窗体原创 2021-10-17 16:09:24 · 2206 阅读 · 3 评论 -
攻防世界 CRYPTO 新手练习区 答题(1-12题解)
序传送门:https://adworld.xctf.org.cn/task/1、base64题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。 因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。 你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼, 来到了cyberpeace的攻防世界猜谜大会,也想着一展身手。 你们一起来到了小孩子叽叽喳喳吵吵闹闹的地方,你俩抬头一看,上面的大红灯笼上写着一些奇奇怪怪的 字符串,小鱼正纳闷呢,你神秘一笑,我知原创 2021-10-13 10:00:55 · 6067 阅读 · 1 评论 -
快速了解什么是RSA加密算法
1、什么是RSA加密算法有对称加密和非对称加密。对称加密是指发送方和接收方使用相同的一种规则对信息进行处理,因为双方使用的是相同的规则和密钥,所以一旦密钥泄露,那么再强大的加密也将毫无用处。所有后来就有了过度的密钥交换算法和最后的非对称加密,简而言之就是:通信双方通过计算生成出一个相同的共享密钥来进行交换信息。比如RSA就是通过公钥来加密,私钥来解密,这样公钥是公开的,私钥只有自己才有,就避免了规则泄露造成的解密。区分古典密码学和现代密码的关键特性:古典密码体制中,数据的保密基于加密算法的保原创 2021-10-12 23:30:10 · 2231 阅读 · 0 评论 -
攻防世界 MISC 新手练习区 答题(1-12题解)
序传送门:https://adworld.xctf.org.cn/task/1、this is flag题目描述:Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}题解:题目即答案flag{th1s_!s_a_d4m0_4la9}2、pdf题目描述:菜猫给了菜狗一张图,说图下面什么都没有题解:附件pdf,里面有一张图鼠标移动,发现眼睛位置附近出现 文字输入光标,全部选中复制出来就原创 2021-10-09 21:31:51 · 6913 阅读 · 2 评论 -
2020 CTF暑假夏令营培训Day2 密码学Crypto 部分笔记
Day2密码学 - Crypto架构研究内容有:信息m的加密A、解密B、加密后的信息C(第三方是否可窃取)。密码的分类:古典密码(关注算法的机密性,一般是置换和代换,打乱顺序,变量映射等),现代密码(假设算法大家都知道,关注信息本身的复杂度)序列密码,核心为PRNG(伪随机数生成器)生成伪随机数序列,通过加密函数与明文加密生成密文,解密时生成一样的序列,用逆函数运算。古典密码历史:斯巴达密码棒,凯撒,维吉尼亚,希尔Hill,山农shannon,公钥ECC,DES,然后RSA,DSA,ECD原创 2021-10-09 12:26:19 · 784 阅读 · 0 评论 -
Windows下给WSL子系统(Kali)换源,使用binwalk,outguess等工具
1、安装Kali WSL版打开 控制面板->程序->启用或关闭Windows功能,勾选 适用于Linux的Windows子系统。打开 设置->更新和安全->开发者选项, 选择“开发人员模式”在Microsoft store下载所需Linux系统,登录后设置账号密码(如果忘记密码需要额外重置)使用root账户打开su root2、更换来源首先更新apt :apt-get update然后安装vim:sudo apt-get install vim接着更换源:sud原创 2021-08-15 18:23:18 · 2463 阅读 · 0 评论 -
谷歌浏览器chrome安装Hackbar插件方式
1、旧版本安装下载Hackbar插件:https://github.com/Mr-xn/hackbar2.1.3下载旧版本的zip,拖到chrome的拓展程序中完成安装点开拓展程序的详情页面,通过来源进入安装文件夹(也可以复制id后用everything搜索)2、修改配置找到hackbar-panel.js文件,将三处disable_hackbar()函数替换成init(),保存即可。...原创 2021-08-13 19:46:35 · 6807 阅读 · 5 评论 -
2020 CTF暑假夏令营培训Day1 安全杂项Misc
Day1安全杂项WSL安装程序和功能-启动windows功能-WSLwin商店-ubuntu安装file命令,查看文件格式ubuntu账户:gwj12345,repeatKali Linux账户:gwj12345,repeat工具:01编辑器(主要),Archpr(暴力开压缩包),AuDaCity(查看音频文件),JDK(JAVA运行环境),mp3SteGo(音频隐写),StegSolve(图片隐写),Wireshark(流量分析)隐藏数据,文件拼接:copy /b 1.png+1.原创 2021-08-14 00:55:45 · 942 阅读 · 0 评论 -
【网络安全】从零开始的CTF生活
1、CTF是什么?CTF(Capture The Flag,夺旗赛)起源于 1996 年 DEFCON 全球黑客大会,是网络安全爱好者之间的竞技游戏。2、比赛怎么打?1、解题模式:与ACM编程竞赛、信息学奥赛类似,以解决网络安全技术挑战题目的分值和时间来排名。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别2、攻防模式(Attack-Defense):参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。原创 2020-07-10 15:40:41 · 1387 阅读 · 0 评论