自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 密码学课程调研报告(2025年): 声音文件隐写技术的原理与使用方法研究

声音文件隐写技术通过将秘密信息嵌入音频载体实现隐蔽通信,在信息安全、数字水印等领域具有重要价值。该技术利用人耳感知局限,通过LSB替换、回声隐藏、频域嵌入等方法隐藏数据,兼顾不可感知性、鲁棒性和嵌入容量。然而,当前仍面临隐蔽性与容量的矛盾、隐写分析威胁及格式兼容性等挑战。现代研究趋向自适应隐写、深度学习辅助和多模态融合,以提高抗检测能力与安全性。未来需结合人工智能与量子加密技术,优化算法并拓展应用场景,推动隐写技术的进一步发展。

2025-05-21 17:26:56 1090

原创 BUUCTF-Writeup14:[GXYCTF2019]CheckIn

BUUCTF在线评测平台提供了一个CTF题目,要求破译一段字符串“dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg==”。根据字符串结尾的“==”,可以初步判断这是Base64编码。使用在线Base64解码工具解码后,发现结果可能采用了ROT编码。通过分析,排除了ROT5、ROT13和ROT18的可能性,最终确定为ROT47编码。ROT47对整个ASCII可打印字符进行旋转47位,影响字母、数字和符号。使用ROT47解码工具对结果进行解码,最终得到了原始文本。

2025-05-16 22:59:08 709

原创 BUUCTF-Writeup13:密码学的心声

题目描述了一位二战时期军官怀疑其音乐家情妇是间谍,但通过观察发现她只是为士兵作曲。解题思路是通过分析曲谱中的八进制数,将其转换为ASCII字符,最终得到明文字符串。具体方法是将八进制数列表[111,114,157,166,145,123,145,143,165,162,151,164,171,126,145,162,171,115,165,143,150]转换为对应的字符,拼接后得到结果。

2025-05-16 22:46:10 494

原创 BUUCTF-Writeup12:还原大师

题目要求通过部分字符串和MD5码,使用MD5爆破方法找出完整字符串及其对应的MD5值。给定字符串为“TASC?O3RJMV?WDJKX?ZM”,其中问号代表未知大写字母,MD5码为“E903???4DAB????08?????51?80??8A?”。解题思路是通过遍历所有可能的字符组合,计算其MD5值并与目标前缀匹配。代码使用Python的hashlib和itertools库实现暴力破解,最终输出匹配的字符串及其MD5值。运行结果将显示爆破成功的字符串和对应的MD5哈希值。

2025-05-16 21:29:17 561

原创 BUUCTF-Writeup11:RSA+

本文介绍了在BUUCTF平台上使用RSA算法解码秘密消息的解题过程。首先,通过给定的参数p、q和e计算私钥d,利用扩展欧几里得算法确保d的正确性。接着,使用计算得到的私钥d和解密函数对密文c进行解密,最终得到明文消息。整个过程展示了RSA算法的基本应用,包括密钥生成和解密步骤。

2025-05-14 20:47:13 611

原创 BUUCTF-Writeup10:凯撒密码+

BUUCTF平台提供了一个凯撒密码的挑战,要求解密并加密特定文本。题目中给出的密文“FRPHEVGL”通过凯撒解密后得到有意义的单词“SECURITY”,确定偏移量为13。使用相同的偏移量,对“ComeChina”进行加密,得到加密后的文本“PbzrPuvan”。凯撒密码是一种简单的替换加密方法,通过将字母表中的每个字母移动固定的位数来实现加密和解密。

2025-05-14 20:27:10 667

原创 BUUCTF-Writeup9:篱笆墙的影子

BUUCTF平台提供了一个CTF题目,要求对一串代码进行解码。题目提示使用栅栏密码(RailFenceCipher),这是一种通过改变字母位置来加密信息的古典密码技术。解题思路包括尝试不同的轨道数进行解密,但初始尝试未成功。随后,考虑可能是加密而非解密,编写了加密代码进行测试,最终找到了正确的flag。此外,还提到了一个在线工具可以快速进行栅栏密码的加解密操作。

2025-05-14 13:08:39 932

原创 BUUCTF-Writeup8:Quoted-printable

BUUCTF在线评测平台提供了一个CTF竞赛题目,要求解出一串字符串的隐含信息。字符串为=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6,可以看出是Quoted-printable编码,通过转换也可以视为URL编码。通过将等号替换为百分号符合URL编码的格式。使用Python的urllib.parse模块中的unquote函数进行解码。

2025-05-14 12:29:56 597

原创 BUUCTF-Writeup7:RSA

在BUUCTF平台上的RSA密钥对生成题目中,已知质数 ( p = 473398607161 ),( q = 4511491 ),以及公钥指数 ( e = 17 )。首先计算模数 ( N = p * q = 2135733555619387051 ),然后计算欧拉函数 ( φ(N) = (p-1) * (q-1) = 2135733082216263576400 )。最后,通过扩展欧几里得算法求解私钥指数 ( d )。

2025-05-14 01:30:38 1078

原创 BUUCTF-Writeup6:丢失的MD5

BUUCTF平台提供了一个Python2代码文件,要求通过枚举三个可打印ASCII字符,拼接特定字符串后计算其MD5哈希值,并筛选出包含指定子串的哈希结果。代码通过三层循环生成所有可能的字符组合,使用hashlib模块计算MD5值,并检查是否包含'e9032'、'da'和'911513'。最终输出符合条件的哈希值。

2025-05-14 00:03:59 444

原创 BUUCTF-Writeup5:摩斯电码

本文介绍了摩斯电码的基本概念及其在通信领域的应用。摩斯电码由塞缪尔·摩斯和阿尔弗雷德·维尔在1830年代发明,通过点和划的组合来表示不同的字符。文中给出了一个具体的摩斯电码解码示例,并成功解码。

2025-05-13 23:38:19 875

原创 BUUCTF-Writeup4:凯撒密码

本题通过凯撒密码解密字符串。凯撒密码是一种基于字母位移的简单加密方法。解题时,首先尝试固定位移3,但解密结果不正确。随后,通过遍历所有可能的位移(1到25),发现当位移为10时,解密结果符合题目要求,提交后验证正确。解题关键在于理解凯撒密码的原理,并通过遍历位移找到正确的解密结果。

2025-05-13 23:16:05 626

原创 BUUCTF-Writeup3:MD5

本文介绍了如何解码通过MD5编码的字符串。MD5是一种消息摘要算法,其加密过程不可逆,但可以通过穷举等方法进行解密。文章提供了两个在线解密网站(cmd5.com和somd5.com),这些网站通过庞大的数据库支持部分MD5编码的解密。

2025-05-13 17:45:26 327

原创 BUUCTF-Writeup2:Url编码

题目要求对URL编BUUCTF在线评测平台提供了一个CTF竞赛和训练环境,其中包含一道关于URL编码解码的题目。题目要求对编码内容“%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d”进行解码。URL编码是一种将字符的ASCII码转换为十六进制并在前面加上%的编码方式,常用于浏览器表单数据的传输。通过使用在线解码工具,如ESJSON在线工具或CTF在线工具,可以将该编码内容解码为可读的文本。码的内容进行解码。URL编码是将字符的ASCII码转换为十六进制,并在前面加上%。

2025-05-13 17:13:19 530

原创 BUUCTF-Writeup1:Base64

题目提供了一个经过Base64编码的字符串“ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=”,要求解密以获取flag。Base64是一种常见的编码方式,用于在网络上传输二进制数据,其特点是由64个可打印字符组成,末尾可能带有1或2个“=”作为填充。通过在线Base64解码工具,可以轻松将编码字符串还原为原始信息。

2025-05-13 16:53:09 530 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除