文章目录
常用在线网址
(1)16进制字符串文本转换https://www.bejson.com/convert/ox2str/
(2)unicode在线编解码:https://www.css-js.com/tools/unicode.html
(3)在线摩斯密码解密 https://www.bejson.com/enc/morse/
(4)MD5在线爆破 https://www.cmd5.com/
(5)维吉利亚在线解密 https://guballa.de/startseite
https://www.guballa.de/vigenere-solver
(6)在线大素数分解 http://factordb.com/
(7)在线将cap包修复为pcap包 http://f00l.de/hacking/pcapfix.php
(8)在线PS网址https://www.uupoop.com/
常用工具
:
1.uncompyle2是Python2.7的反编译工具,它可以把python生成的pyo、pyc字节码文件反编译为十分完美的源码,并可以将反编译后的源码再次生成字节码文件
安装方法:
git clone https://github.com/wibiti/uncompyle2
cd uncompyle2
python setup.py install
使用方法示例:
使用帮助:
uncompyle2 -h
例如有一个pcat.pyc,想反编译输出文件为pcat.py,你必须这样写:
uncompyle2 -o pcat.py pcat.pyc
2.git泄露:考虑 git 泄露 下载 Git_Extract 使用 python git_extract.py 加上.git 所在目录,还原出另一个 flag.txt,及 s.py, 删除原来的 flag.txt,将新抽取的 flag.txt.xxx 重命名为 flag.txt,运行 s.py 得到 flag
提取远程 git 泄露或本地 git 的工具
下载地址:https://github.com/gakki429/Git_Extract
3.压缩包解密工具除了一个archpr工具外还有一个azpr
4.winhex进行16进制搜索查找简单编辑,hdx可以大量文本编辑,下载地址l
5.要复制winhex16进制对应的文本内容,可以先吧16进制复制出来进行字符串转换即可
6.流量包分析时对请求方式筛选很有用:http.request.method==POST
7.除了使用binwalk提取文件以外,kali自带了foremost工具用来提取文件
8.存储该文件电脑的一个内存快照题目解法参考:https://www.ichunqiu.com/writeup/detail/1415
9.zsteg可以检测PNG和BMP图片里的隐写数据。
git clone http://www.github.com/zed-0xff/zsteg
安装方法:
git clone https://github.com/zed-0xff/zsteg
cd zsteg/
gem install zsteg
直接文本搜索
使用strings.exe对kill.pcapng中的可打印字符进行提取,保存到strings.txt文件中,命令【strings.exe ****.pcapng >strings.txt】
或者直接使用notepad++打开搜索
CTFcrack这个工具尝试一下
RSA题目
from pwn import *
from hashlib import sha256
from gmpy2 import *
1.已知n,c,e,求m
n=p*q
e=65537
p = 289540461376837531747468286266019261659
q = 306774653454153140532319815768090345109
phi = (p-1)*(q-1)
d = invert(e, phi)
m = pow(c, d, n)
2.已知n,c,e=3,爆破
i = 0
while True:
if iroot(c + i * n, 3)[1] == True:
m = int(iroot(c + i * n, 3)[0])
break
i += 1
3.广播攻击,已知多组n和c
n = [n1, n2, n3]
C = [c1, c2, c3]
N = 1
for i in n:
N *= i
Ni