自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 键盘流量分析

USB协议数据部分在Leftover Capture Data(数据传输过程中未及时处理而被延迟捕获的数据,比如鼠标移动产生的离散数据包)或者在HID data(USB传输的,与人体输入设备相关的数据,比如鼠标,键盘)中,数据长度为8个字节,而键盘敲击信息集中在第三个字节中。3.使用命令:使用tshark工具对(-r atta.pcapng)atta.pcapng文件进行分析,以(-T json)json格式输出捕获到的数据包信息,命名为test.json。键盘流量分析是USB流量分析的一种。

2024-03-18 19:38:05 1221

原创 b@se换表

附件中有两行密文,第一行无法解密,第二行缺少四个字符,题目提示为base加密,联想到base64的扩展:base64换表。结果:ju34,但是一共有24中不同的排列顺序。python脚本求缺失字符:(借鉴的大佬)第二行为密文换的表,但是缺失了四个字符。

2024-02-29 20:02:14 555

原创 图片密码学

打开encode.cpp文件后,是一个c++的脚本,对cipher.txt文件进行加密处理,打开cipher.txt发现了一篇英文字母,使用翻译器无法正常翻译,猜测为词频分析题,使用词频分析工具quipquip,找到转换后的正确文档(查找flag/password/ctf等特殊字符)使用wireshark打开文件,没有可用的内容,(提示:与16进制和flag有关),flag的16进制为666c6167,首先查找分组,改成16进制值,发现如题所示。发现一串16进制字符,转换成ascll文字,得到flag。

2023-08-29 20:30:49 175 1

原创 现代密码学上

先打开pud文件,推测其为公钥,使用卡利openssl rsa -pubin -text -modulus -in /home/wangxinyu/桌面/pub.key 分离出公钥对(e,N),得到得N为16进制,将其转化为10进制,经过rsa加密后的密文c和公钥对(N,e)是可以被公开的私钥d是不可以被公开的,只有知道了密文c,私钥d和模数N才可以进行解密。(5)任取一个整数d作为私钥,其值满足(e*d)mod ∅(N)=1,也就是e和d的乘积除以∅(N)后的余数是1。

2023-08-20 15:48:19 97 1

原创 现代密码下

(拥有一个相同的明文,但是进行了多次rsa的算法,通过在加密过程中,使用不同的公钥指数e,算出两个不同的密文,就是密文c1和c2。出题类型:给一个c1、c2,然后给两个公钥e1、e2,还有一个相同的模N,就是一个比较典型的共模攻击)图中画红线的位置为相同的模量n,画绿线的位置为不同的公钥指数e,下面两个为加密之后的密文c1和c2,是比较典型的共模攻击。可以发现e的值非常大,判断为低解密指数攻击,最后一行解释:解出的d的16进制形式的MD5值为flag。,将我们写的Python脚本,和它放在同一个目录下。

2023-08-20 15:42:46 53 1

原创 古典密码学

凯撒密码(Caesar Cipher又称恺撒加密、恺撒变换、变换加密、位移加密),它是一种替换加密,通过把字母移动一定的位数来实现加密和解密,明文中的字母都在字母表上向后或向前按照一个固定数目进行偏移后,从而被替换成密文。它的密码字母表的字母不是简单的移位,而是完全是混乱的。给出一堆无意义的字符,但是将这些字符按照在键盘上的布局画出,可以根据形状拼出相应字符(或者是这些字符所圈的相应字符)。由此可以看出密文的长度和明文的长度是相同的,但是在密码表中的字母都是大写的,所以密文的大小写与明文的大小写一致。

2023-08-12 21:38:25 223

原创 rsa加密算法

如果两个正整数e和φ(n)互质,那么一定可以找到一个整数d,使得ed-1被φ(n)整除,或者说ed除以φ(n)所得余数为1.此时,d就叫做e的模反元素。题:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17。即若n=p*q,且p,q互质,则φ(n)=φ(p*q)=φ(p-1)*φ(q-1)5. 计算出e对于φ(n)的模反元素d de mod φ(n)=1。1.欧拉函数是小于n的正整数中与n互质的数的数目:φ(n)3. 计算n的欧拉函数 φ(n)=(p-1)*(q-1)

2023-08-06 17:56:52 73

原创 对称加密算法

它使用56位密钥对数据进行加密和解密,通过将明文数据分割为64位的块,并应用一系列的置换、替代和混淆操作来实现加密过程。加密过程中,明文数据首先使用第一个密钥进行加密,然后使用第二个密钥进行解密,最后再使用第三个密钥进行加密。2、轮数和轮密钥:DES算法共进行16轮操作,每一轮都使用一个不同的子密钥,这些子密钥是从初始密钥生成的。在对称加密算法中,发送方使用密钥对要传输的数据进行加密,接收方使用相同的密钥对加密后的数据进行解密,以恢复原始数据。1、密钥长度:3DES使用三个56位的密钥,合计为168位。

2023-08-06 17:37:38 1855

原创 加密方式分享

例如,可以将明文中的每个字符按照其在字符串中的位置排序,然后将排列后的字符组成新的字符串,就得到了密文。替换加密是一种基于替换规则的加密方法,原理是将明文中的每个字符替换成密文中的另一个字符,例如将明文中的字母'A'替换成密文中的字母'D'。波利比奥斯方阵密码或称波利比奥斯棋盘密码,是利用波利比奥斯方阵进行加密的密码方式,简单的来说就是把字母排列好,用坐标(行列)的形式表现出来。将一段被加密的明文划分成N个组,然后取每个组的第1个字符,根据情况排列成一段话,特点相对简单,字母不会太多。

2023-08-05 23:43:35 170 2

原创 常见编码介绍

打开文件后发现了一个PNG文件但是该文件打不开,所以我们将文件扩展名改为txt就可以打开了打开之后发现是base64加密的字符串,解密后发现是是base32加密的字符串,解密后发现是base16加密的字符串,继续解密,得到flag。字符表示法:使用字符本身来表示一个Unicode字符,例如,字母A的Unicode代码点是U+0041,可以直接使用字符"A"来表示。其中,古典密码学,作为一种实用性艺术存在,其编码和破译通常依赖于设计者的创造力与技巧,并没有对密码学原件进行清晰的定义。

2023-07-30 18:04:40 36 2

原创 加密文件识别处理

解压后使用HXD工具打开文件夹里的over文件,发现文件头写着3ID,猜测文件标签为ID3,文件为MP3音频文件,文件头为49 44 33,所以我们将hxd中的over文件的文件头改成49 44 33,保存文件,文件扩展名改成mp3,音频文件中存在隐藏信息,打开卡利,使用binwalk工具观察MP3文件中是否包含其他文件?参赛者需要分析加密文件的特征和属性,尝试识别所使用的加密算法或编码方式,针对加密文件进行分析,以获取隐藏在加密文件中的有用信息,从而解决相应的CTF竞赛问题。

2023-07-29 00:27:15 220

原创 php2,backtop

id=%2561dmin(因为正常去带着一个编码的结果去进行一次请求的时候,本身这个url会自己又进行一次解码,所以说呢,本身解了一次,然后url又解了一次,相当于解两次码,所以说我们要正向的进行编码,编两次)if("admin"===$_GET[id]) { #3个=属于强等于,要求后面的值与前面的值保持一致,如果 id的值和admin不相同则跳出if循环,所以两个值不相同才可以继续下去。常见的备份后有:.git,.svn,.swp,.svn.~,.bak,.bash_history。

2023-07-24 00:33:13 24

原创 cookie

若是我们直接在地址的url处修改成cookie.php.刷新出来的网页提示我们see the http response(查看当前页面的响应)抓包成功后,提示我们去查看cookie.php的文件,我们在请求报文的URL部分填写cookie.php发送请求就可以在响应处看到flag。使用流量网络,查看 URL修改成cookie.php时的网络记录,可以在右侧的响应处看到看到flag。在打开题目后的网页显示了一句话:你知道什么是cookie吗?print("存在flag:" + flag)

2023-07-22 23:24:04 99 1

原创 disabled_button

if 'cyberpeace{'in response.text响应体的数据区: flag_start开始=response.text.index('cyberpeace{') flag_end结束=response.text.index('}',flag_start)+1。从查看器处找到flag按钮的代码,可以使用小图标进行寻找,删掉disable=""后发现按钮可以按动,得到flag。抓包之后将请求头的get形式转为post,在数据处添加auth= flag,发送请求可以在响应处得到flag。

2023-07-21 23:44:59 118 1

原创 baby_web

地址默认是1.php,我们要把它改成index.php(题干提醒访问初始页面)但是直接修改会跳回原来的1.php所以我们需要进行抓包 ,检查为什么会跳转?我们直接在地址处将1.php修改成index.php,可以发现网络功能处已经出现访问记录,然后我们可以在右侧的响应区发现flag。打开hackbar,点开网络功能,重新加载,显示当前地址的网络记录,可以在右边看响应头和请求头。所以在使用bp抓包后我们将请求处改成index.php。print("存在flag" + flag)方法三:python脚本编写。

2023-07-21 00:01:30 102 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除