自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 CTFd运维-CTFd平台搭好后,遇到网页访问慢,卡顿非常厉害的解决方法

最近在部署了一台CTF在服务器,用于伙伴们练习,但发现可以正常访问,但访问非常卡顿,页面跳转也要等上10-20秒,体验很不爽百度查找了很多资料也没有解决此问题,最后终于找到通过多方查找,在同事的提醒下,找到了原因:CTFd中的代码中引用了国外网站的css,而网站可能是被墙了,不能访问,每次打开页面的时候,都要调用这个CSS,请求失败后,才会加载其它页面.解决办法:查看CTFd的源码,发现fonts.dev.css和fonts.min.css引用了此网站的all.css.f..

2020-07-14 16:37:34 3292 13

原创 CTF-BUUCTF-CRPTO-[WUSTCTF2020]B@se

1题目密文:MyLkTaP3FaA7KOWjTmKkVjWjVzKjdeNvTnAjoH9iZOIvTeHbvD==JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/oh holy shit, something is missing...2,两个==号和标题,可以看出base64的变种,自定义加密字符,爆破缺少的字符。从网上找了个base64解密的脚本,修改一下进行爆破:#!/usr/bin/env py

2020-06-03 00:21:22 762

原创 CTF-BUUCTF-CRPTO-[ACTF新生赛2020]crypto-classic0

1、题目3个文件cipher:Ygvdmq[lYate[elghqvakl}压缩文件:howtoencrypt.zip有密码hint.txt哼,压缩包的密码?这是小Z童鞋的生日吧==2、AZPR 19700000-20000000 生日爆破 压缩文件,密码:19990306,得到classic0.c文件,内容是#include<stdio.h>char flag[25] = ***int main(){ int i; for(i=0;i...

2020-06-02 23:03:36 1966

原创 CTF-I春秋第二届春秋欢乐赛-CRYPTO-RSA256

#CTF试题 地址:https://www.ichunqiu.com/battalion?t=1&r=611072下载后有四个文件3、text打开public.key-----BEGIN PUBLIC KEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhANmelSKWptlg38JQSrpUW5RC1gp7npMK/0UceOxV1VXrAgMBAA...

2020-06-01 22:13:19 947

原创 CTF-BUUCTF-CRPTO-EasyProgram

1、题目有两个文件附件.txt ,不知道是什么语言,但是也以看懂get buf unsign s[256]get buf t[256]we have key:whoamiwe have flag:????????????????????????????????for i:0 to 256 set s[i]:ifor i:0 to 256 set t[i]:key[(i)mod(key.lenth)]for i:0 to 256 set j:(j+s[i]+

2020-06-01 18:16:17 696

原创 CTF-BUUCTF-CRPTO-[GWCTF 2019]BabyRSA

1,题目有两个文件secret和encrypt.py两个文件:secret:给出N,m1,m2encrpt.py:import hashlibimport sympyfrom Crypto.Util.number import *flag = 'GWHT{******}'secret = '******'assert(len(flag) == 38)half = len(flag) / 2flag1 = flag[:half]flag2 = flag[half:]s

2020-05-30 22:31:16 855

原创 CTF-BUUCTF-CRPTO-[HDCTF2019]bbbbbbrsa

1、题目有两个文件from base64 import b64encode as b32encodefrom gmpy2 import invert,gcd,irootfrom Crypto.Util.number import *from binascii import a2b_hex,b2a_heximport randomflag = "******************************"nbit = 128p = getPrime(nbit)q = getPri

2020-05-28 16:46:54 1657

原创 CTF-BUUCTF-CRPTO-[BJDCTF 2nd]rsa1 1

1、打开靶机:node3.buuoj.cn:27130(每次都不一样)出现e=15119633多刷新几次:(每次刷出的方程给的值都不一样)e=16503007p^2+q^2=1911464283219808177952126412151626860473576693324160912978330067861644940438472552718017787941762515475570191606656137016936484263842256318862690212431515589436.

2020-05-27 17:47:07 991

原创 CTF-BUUCTF-CRPTO-RSAROLL

1、n=92019713,yafu分解,或这么小的n,代码跑也是很快。得出p=49891q=184432、根据题意,Only number and a-z,可以知道,每个密文是一个字符,python跑一下。代码如下#!/usr/bin/env python# -*- coding:utf-8 -*-import gmpy2import rsa#{920139713,19}n=920139713e=19c=[704796792,752211152,274704164,.

2020-05-26 17:20:29 565 2

原创 CTF-BUUCTF-MISC-USB

#CTF-BUUCTF-MISC-USB复现学习一下这道题的解题过程,看的WP参考:https://www.cnblogs.com/wrnan/p/12192080.html#usb参考:https://www.freebuf.com/column/199854.html这里的文件头标志应该为74,不然解压不出后面的文件,修改7A 为74 保存解压得到Stegsolve.jar得到:ci{v3erf_0tygidv2_fc0}打开key.ftm,根据文件名的提示,根据文件的提示,搜索

2020-05-09 23:26:25 3402 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除