CTF
文章平均质量分 55
小镇航海家
今天不学习,明天就是小垃圾
展开
-
BUUCTF密码题一
给了四个数据,怎么和常规的RSA不一样,dp,dq是啥?结束语:路漫漫其修远兮,多做题,多学习,才能慢慢进步!再凯撒,密钥为5的时候,得到SHUANGYU。大佬真强,我还是太菜。原创 2023-02-24 16:59:43 · 574 阅读 · 0 评论 -
信息化时代的步伐
2、考察知识点中文电码通过工具一次解密flag{计算机要从娃娃抓起}根据提示,答案为中文,尝试相关的编码。收集好用的解密工具,事半功倍。原创 2023-02-24 15:15:34 · 202 阅读 · 0 评论 -
丢失的MD5
【代码】丢失的MD5。原创 2023-02-24 14:58:41 · 712 阅读 · 0 评论 -
HECTF2022 学习笔记
将图片格式改为gif,发现动图中有字符,通过Gifsplitter分离每一帧,找出里面的字符拼接在一起就是flag。先爆破出压缩包密码,用010打开,发现文件开头是gif的格式。用vim打开otherflag.txt,发现是零宽度隐写。可能为隐藏文字,通过文件->选项->显示,勾选隐藏文字。结束语:太菜了,就会做一点点简单的,还要多加学习!查看最后面的http数据包,发现flag。base64解密后,得到一串无规律字符。将两部分字符串合在一起,通过。网站解密得到另一串字符。原创 2022-11-15 15:46:34 · 384 阅读 · 0 评论 -
常见的加解密及编码总结
在凯撒密码中,每一个字母会有一定的偏移量变成另外一个字母,而维吉尼亚密码就是有多个偏移量不同的凯撒密码组成。同音替换密码(Homophonic Substitution Cipher)是单字母可以被其他几种密文字母同时替换的密码,通常要比标准替换密码破解更加困难,破解标准替换密码最简单的方法就是分析字母出现频率,通常在英语中字母’E’(或’T’)出现的频率是最高的,如果我们允许字母’E’可以同时被 3 种不同字符代替,那么就不能还是以普通字母的频率来分析破解,如果允许可代替字符越多,那么密文就会更难破译。原创 2022-09-27 14:06:05 · 3599 阅读 · 0 评论 -
PwnTheBox 刷题记录crypto篇
首先定义一个函数,遍历str里面的字符,当字符的ascii值在给定范围内时就加上key再模26(97-122为大小写英文字符),key和str1未知,str2是str1加密后的结果,flag为str1MD5加密后的结果,并给了flag的部分字符。凯撒密码用密钥23加密后再base64解密得到flag(看wp才知道,这里可以用爆破,flagbase64加密后的内容为ZmxhZw==)再将得到的字符串synt{efnZ0erQ33crE}进行凯撒密码爆破得到flag。再base64解密,得到乱码。...原创 2022-08-29 13:46:24 · 575 阅读 · 0 评论 -
stealer流量分析
Stealer流量分析1、打开流量包,发现dns包中含有大量类似于base64的字符2、复制其中的一段字符,放入CyberChef工具中分析,发现了PNG ,猜测所有的数据构成了图片,需要想办法处理数据,恢复图片3、通过过滤条件dns and ip.src==172.27.221.13去掉重复的数据流量,设置不显示ip,时间,端口,只显示Info信息4、将分组解析结果导出为data1.csv,改后缀为.txt,得到文件data1.txt,并将不需要的前后几行内容删除5、进一步对数据进行处理原创 2021-09-02 16:33:30 · 327 阅读 · 0 评论 -
outguess
outguess图片隐写1、下载outguess工具git clone https://github.com/crorvick/outguess2、对outguess编译安装cd outguess./configure && make && make install3、隐藏信息./outguess -k "hahahahahahaha" -d hidden.txt flag1.jpg flag2.jpg-k 指定密码4、解密信息./outguess原创 2021-08-31 19:53:15 · 510 阅读 · 0 评论 -
简单的RSA
简单的RSA解密0x01、已知p、q、e,求解d,将得到的 d通过md5加密为32位小写即为flag1、题目p= 18255878996579787209q= 324206965464727676218470615969477348407e= 132、解题代码import mathdef getEuler(p1,q1): return (p1-1)*(q1-1)def getDkey(e,Eulervalue): k=1 while True: i原创 2021-07-20 19:08:59 · 492 阅读 · 0 评论 -
简单的bossplayerCTF
bossplayerCTF靶机渗透测试实验0x01、扫描靶机,确定靶机ip0x02、扫描靶机的端口0x03、发现了22端口和80端口,访问80端口一串英文,看不太懂,遇事不慌,百度一波。大概是这个意思你好!非常简单的CTF,我为那些谁想要得到他们的脚湿创建。有一个方法,避免兔子洞!我希望你喜欢这个,最重要的是,请玩得开心!网址:sudocuong.com查看网址,显示连接超时,查看源代码,发现了一串密文,通过三次base64解密,得到明文,workinginprogress.php原创 2021-07-07 18:36:05 · 359 阅读 · 1 评论 -
RSA加密
RSA加密0x01、RSA算法的起源和简介出自百度百科1、起源:RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。RSA就是他们三人姓氏开头字母拼在一起组成的。2、简介:RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。RSA是被研究得最广泛的公钥算法,从提出到现在已近三十年,经历了各种攻击的考验,逐渐为人们接受,普遍认原创 2020-07-27 10:16:00 · 658 阅读 · 0 评论 -
攻防世界MISCall
攻防世界MISCall1、题目网址:攻防世界2、原理及工具原理:git信息泄露git官网资料:https://www.git-scm.com/book/zh/v2工具:kali、python3、解题过程下载下来的文件名字太长,先改个名字root@kali:~/Desktop/CTF# mv d02f31b893164d56b7a8e5edb47d9be5 miscallroo...原创 2020-04-02 18:04:09 · 2187 阅读 · 0 评论