自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 2025“古剑山“网络安全初赛部分wp

2025“古剑山”网络安全大赛初赛部分wp

2025-12-08 23:55:26 1117

原创 数据结构实验(二)

实验四 基于哈夫曼树的数据压缩算法 ,实验五 基于二叉树的表达式求值算法

2025-11-09 13:55:38 723

原创 数据结构实验

数据结构实验:基于线性表的图书信息管理,基于栈的算术表达式求值,基于字符串模式匹配算法的病毒感染检测问题

2025-11-07 14:37:55 1037

原创 newstarctf2025week5wp

newstarctf2025 week5 misc+crypto 详细wp

2025-11-05 15:50:59 1075

原创 newstarctf2025week4

直接neta一把梭。

2025-10-29 20:55:14 1210

原创 newstarctf2025week3wp

CBC 解密时每个明文块得用密文块的 “解密中间结果” 和前一个密文块(或开头的 IV)算一下才能得到,而题目里 c1 和 c2 用的是同一key,且 c1 是 c2 的密文块打乱顺序来的,加上 c1 解密后的 m1 是已知的,所以我们先通过 m1 和 c1 反推出每个密文块的 “解密中间结果”,再用这些结果和 c2 的块、c2 的 IV,按 CBC 规则算出 m2 的每一块,拼起来去掉多余填充。

2025-10-22 01:07:44 795

原创 newstarctfwp

newstarctf2025week1&week2 wp

2025-10-20 22:29:27 952

原创 御网杯WP

不用想还是去cyberchef,会熟练使用直接出好吧(这里前面三步都很简单也能自动出,解得到synt{UAPGSWIbXhQWzXwOo}看着就像移位,加上ROT13直接出。下载附件得到一个图片和一个加密的压缩包不知道图片的思路,非预期尝试一下爆破密码果然得到了密码999999999(其实这里当时把图片放进随波逐流没在意到lsb信息)题目的描述说是栅栏但显然flag的字母都没有题目还提到了凯撒那就是先凯撒移位弄出包含flag的字母,在栅栏解密,cyberchef,找到了合适的移位之间一把出。

2025-05-13 01:47:10 641

原创 CTFshow web入门题信息收集

符合新手阅读的wp。

2025-05-10 02:13:35 359

原创 XYCTF2025wp

首先看题目描述是一道信息搜集题,上网搜XGCTF的wp在一篇wp里看到了原题描述接着找师傅博客直接url栏输入dragonkeeep.top进入博客查看这道题的wp看完解题过程和评论区没找到wp,ctrl+u查看源代码成功找到base64解码。

2025-04-07 00:33:12 1122

原创 红明谷杯MISC wp

得到最终flag: flag{6ba2c3dd58a321f8b75e75ecc2e06663}题目给的数据是一个excel表,解题思路很清晰就是检测每一行的数据栏是否符合规则,难点就是脚本编写了,但其实也就是有关题目描述的简单正则匹配。现在就找出了[4604, 13960, 20213, 22586, 29216, 33270, 40123, 42949]这些非法序列。要找攻击者ip,先用tshark导出数据,然后进行两次base64解码就可以看到日志了,第一个次数得太多了,拿去提交发现对了。

2025-03-22 22:44:55 504 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除