自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 SM4算法(python)

param A: A=(a0,a1,a2,a3) ai,i=0,1,2,3是8比特。:return: 经过S盒转换后的32比特B, B=(b0,b1,b2,b3):return: 按照行列所对应置换后的8比特 (16进制):return: 异或后的32比特C(16进制):return: 异或后的32比特C(16进制):param B: tal生成的32比特B。:param B: tal生成的32比特B。:return: 循环左移后的新32比特。:param string: 32比特。

2024-02-06 12:45:54 917 1

原创 CTFshow---WEB入门---web10

复制该值直接丢到HackBar里面点击ENCODING中使用URL decode通过base64解码。右键检查--->点击应用程序查看cookie。根据提示,该题是cookie信息泄露。

2023-12-11 23:08:21 448 1

原创 CTFshow---WEB入门---web9

思考该场景原来存在index.php,网站管理员使用vim对index.php进行修改后非法退出,运营网站的操作系统的网站目录下生成index.php.swp文件,使得黑客可以恶意访问该临时文件从而获取网站源码。根据提示,网页在vim中修改后非正常退出,会生成.swp临时文件,该文件保存中断前原文件写入的信息。查看index.php.swp文件,存在该文件下载后打开。

2023-12-11 22:52:45 716 1

原创 CTFshow---WEB入门---web7、8

web7和web8都是因为.git或者.svn版本控制错误配置所造成的源码泄露。根据提示可知存在版本控制配置不当。

2023-12-11 20:59:52 390 1

原创 CTFshow---WEB入门---web6

提示flag在fl000g.txt文件中,查看fl000g.txt。提交flag{flag_here}发现不正确。从url中访问fl000g.txt。提示我们访问www.zip。查看index.php。

2023-12-11 17:40:24 458 1

原创 CTFshow---WEB入门---web4

提示我们查看flagishere.txt。提示我们关注robots.txt文件。我们访问robots.txt文件。查看该文件获得flag。

2023-12-11 17:13:57 552 1

原创 CTFshow---WEB入门---web5

我们可以用dirbuster工具进行目录爆破。发现index.phps(确实存在源码泄露)提示我们存在php源码泄露。查看index.phps。

2023-12-11 17:11:00 429 1

原创 SM3算法 (python)

国密SM3 python源码

2022-03-18 17:10:25 1714 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除