- 博客(14)
- 收藏
- 关注
原创 2024年睿抗机器人开发者大赛(RAICOM)-【网络安全】解题赛部分WP
跑脚本,明显是嵌套,解压得到的文件就两种:tarfile或者zipfile,脚本如下import osif filename in ['tarfile', 'zipfile']: # 只处理指定文件# 循环980次# 为文件添加 .zip 后缀# 解压缩文件zip_ref.extractall(directory) # 解压到指定目录# 删除原来的 .zip 文件break # 如果找到了文件,处理后退出循环。
2024-10-19 12:35:29 678 3
原创 2024CISCN 全国大学生信息安全竞赛创新实践赛MISC部分WP
最开始得到的是一个内存文件dmp和一个exe,猜测dmp对应的是找浏览器记录,exe对应的是c2地址,exe在虚拟机里运行一下得到的是一个.ss文件夹里面有loader.exe和一个png,png最上面有数据块,直接stegsolve过滤r全通道,savebin,得到类似于zip的文件。在ppt/embeddings文件夹下的docx中,从PPT打开的话就是第二章左上角那块黑色的,双击就行,打开后全选,改字体大小,改颜色,凯撒偏移量10解密,然后base64解密,得到part2。然后base64解码。
2024-05-22 16:00:43 1157 1
原创 简单GUI实现python SM4算法加解密文件(3.0)终版
在1.0、2.0版本的代码上改进了加密模式,原来为ECB模式,现改进为CBC模式,即为在原来的基础上增添异或过程。
2024-05-06 14:59:36 742 1
原创 “天一永安杯”2024宁波第七届网络安全大赛暨第九届大学生网络技术与信息安全大赛-部分MISC、WEB、RE-WP
1.png打开,一眼像素有问题,stegsolve嗦一下,发现只有RGB的第七个通道有数据块并且部分黑,直接过滤7通道,得到一堆hex,hex转码。简单审一下,就是flag字符串和key进行了crypt2处理,继续追踪key,发现key是由key和key1两个变量经过crypt1处理得到。F12被禁了,URL前加view-source:,源码得到flag。2.搜一下发现是日语歌,发现前面有空的字符,连起来就是key的提示。先逆key,追踪key和key1,得到值,写解密脚本。3.直接搜这个解密网站。
2024-05-05 15:39:56 834 3
原创 Vue+Springboot学习day1(包括基本配置和两种方法后端传参)
点击New project,在左侧边栏选择Spring Initializr(需要IDEA为专业版),更改设定Name、Location、Type、JAVA,设定好后点击Next,本文档基于Type为Maven。新建controller文件夹或者在建好的文件夹都可,新建hellocontroller.java,其中定义了浏览器请求方式(Get方式)、接受请求后返回的方法(hello),返回方法中的内容。注意必须放入标签中,加进去后右上角会有一个刷新的小图标,点击会自动下载。
2024-04-26 21:10:18 1935 3
原创 第二届数据安全大赛(数信杯)东部赛区数据分析部分WP
传输文件都是使用ftp,其中包括响应和请求,FTP协议中STOR代表上传文件,直接查STOR字符串一共多少个然后除以2(因为分请求和响应)就是101个,特殊文件名就是最后传输的文件key.txt。过滤流量,发现大部分为ftp和tcp协议,不太可能是tcp,直接找ftp,根据判断下一流是否成功响应别的页面内容得到用户名和密码。Flag值:a18b8e2d1a8ee267599b04be62f0a26a。Flag值:4825376109164835。
2024-04-15 10:48:18 1795 1
原创 简单GUI实现python SM4算法加解密文件(2.0)
在原来1.0版本的代码上完善了文件获取、密钥填充、解除了对用户输入密钥长度的限制。完善了加解密文件部分函数的逻辑,添加了加密文件标签用于检测文件是否可以进行解密。在这部分中用户需要先输入密钥并点击确定密钥完成密钥的迭代,然后选择想要加密或者解密的文件,点击上传文件再选择点击加密或者解密。
2024-04-08 15:02:44 721
原创 简单GUI实现python SM4算法加解密文件(1.0)
import os# 常量定义# 设置整个弹窗属性self.root.title("SM4算法文件加解密")# 设置输入密钥文本框属性# 设置密钥加密结果显示文本框# 设置上传文件、加密文件、解密文件按钮及对应方法名字self.upload_button = tk.Button(root, text="加密密钥", command=self.encrypt_key)
2024-04-04 16:04:35 1037 1
原创 第一届长城杯初赛第五组MISC
stegpy '/home/cpyq/Desktop/1.wav' -psteghide extract -sf '/home/cpyq/Desktop/keep_going.jpg' -p 053700357621
2024-04-03 15:45:30 740 3
原创 阿里云CTF 2024-MISC
nc上看一眼,最开始是一个简单的字符串四位哈希爆破,哈希输入正确,选择输入y后会打印出很多评价的文字,同时在文字开头会给出这段文字表达的心情,总共有三种分别为:positive、negative、neutral,再输入y开始challenge后会给出你一段话,让你快速输入对应的评价心情。整体思路就是将已经验证正确的评价对应心情存入一个txt中,(可以多跑几次,将选择challenge之前的评价数据也写入txt中当作数据)每次循环判断的时候优先从txt中遍历,如果没有就使用语言模型进行预测。
2024-03-26 20:30:32 576
原创 SM3、SM4算法学习记录(包含算法过程及相应代码 python语言)
假设消息m的长度为l比特。首先将比特“1”添加到消息的末尾,再添加k个“0”,k是满 足l+1+k≡448mod512的最小的非负整数(其实也就是满足(l+1)%512+k = 448)。填充后的消息m′的比特长度为512的倍数。将填充后的消息m按照512比特(64字节)进行分组,每个分组标记为B[0]、B[1]、B[2]......B[n-1],n=(l+k+65) / 512。目的:将每个B[i]经过扩展后化为132个字,分别为W0,W1,···,W67,W′ 0,W′ 1,···,W′ 63。
2024-03-19 13:16:30 786
原创 青少年CTF擂台挑战赛 2024 #Round 1-MISC
1.得到的zip显示加密,伪加密,使用010打开修改两个部分改为00,得到jpg和txt,foremost分离一下jpg可以得到zip包,同时zip包的末尾还有一个jpg(需要手撕),zip需要密钥解压,在jpg的末尾发现一段base64,解码后提示密钥中字符部分都是小写字母。2.将得到的22.txt中的十六进制转化为字符串,发现文件尾为zip包文件的文件头每个字节位置颠倒后的结果,直接先两位颠倒再逆序整体十六进制,得到最后的zip文件。最后将包个头交了就对了。# 删除每行倒数十个字符。
2024-03-02 10:10:56 1801
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人