自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(97)
  • 资源 (5)
  • 问答 (2)
  • 收藏
  • 关注

原创 Bugku:杂项 USB 流量截取

但其中比较关键的有第一和第二位构成的值,表示是当取0x00时,代表没有按键,为0x01时,代表按左按键,为0x02时,代表当前按键为右键,0x20表示shift键。这个脚本得出的flag是没有下划线的,但是我们直接看usbdata.txt中是存在下划线这个字符的。这里可以看到[]和-其实是没有按shift键的,所以转换成{}和_就可以。一起快落学习CTF吧!~~ (*^▽^*)大知闲闲,小知间间,大言炎炎,小炎詹詹。这道题的flag其实是有点问题的,欢迎关注我的微信公众号!下载后是一个USB的流量包,

2024-02-04 10:31:57 1154

原创 CTFshow:年CTF 除夕、初一、初二、初五

然而,php内核的开发者原本是想让程序员借由这种不需要声明的体系,更加高效的开发,所以在几乎所有内置函数以及基本结构中使用了很多松散的比较和转换,防止程序中的变量因为程序员的不规范而频繁的报错,然而这却带来了安全问题。仓颉码的设计,主要的目标,就是为了建立中文的索引观念。仓颉码的索引,是以 ASCII的字符码为基准,但为了程式的处理,在内部转换为 十六进位值,我们称之为「序码」。当源代码进行一些未限制类型的比较,或数学运算的时候,可能会导致zval.type的改变,同时影响zval.value的内容改变。

2023-06-05 10:34:43 679

原创 Bugku:杂项 旅行的奥秘

使用convertor,这里比较坑的是不能用base64解密,会出现乱码,提示的base64并不是第一个解密,第一层是用的hex,十六进制进行解密,结果如下图。按照提示对png图片下手, 隐写没发现什么东西,用binwalk看到图片包含其他的图片,于是用foremost进行提取。盲文解密中,密码使用jpg的文件名“地图”的英文:map。这个提示之后很明显是一串密码按照这个解密,但是密码哪里来。继续用convertor,base64解密,然后现在看到=号之后,用base64解密,打开这道题,实在太原了,

2023-06-05 10:25:29 271

原创 Bugku:逆向 树木的小秘密

题目太简单了,又打开了一道新题目,看到是reverse,直接关闭Kali,打开了XP系统,在IDA里面进行查看的时候感觉有很多函数,摸不着头脑。还有py字样,所以可以看出是一个使用pyinstaller打包为exe的文件。使用一个pyinstxtractor.py的工具进行反编译。下载地址:https://nchc.dl.sourceforge.net/project/pyinstallerextractor/dist/pyinstxtractor.py

2022-03-07 17:07:37 5984 3

原创 Bugku:杂项 look

好久不见了大家又,不是摸鱼去了,是考OCP数据库认证去了。原来考这个证的重点是“刷题库”,只要把题库背了即可通过。但还是学习了很多数据库的知识,要为下一个目标做准备了。打开这道小题,下载文件之后是一个打不开的bmp图片,所以使用winhex直接看看。看到了熟悉的50 4B,大概就懂了,这是zip文件的格式,需要修改为zip。修改后果然可以打开,里面是另一个bmp文件,没有看到有什么特别的。使用Kali中的zsteg进行bmp图片隐写解密,.

2022-03-07 17:04:33 4879

原创 Bugku:杂项 小美的秘密part2

​打开这道题,这道题流程很复杂,绕来绕去,套来套去。中间有卡住的地方,我都忘记怎么做了,整理后才能发出来提交了WP,但是审核时间太长了,所以先发出来了。下载文件后解压,解压后有3个文件,首先打开前言,前言的内容并没有实际的提示。打开第2个jpg文件,很舔狗了用binwalk先查看有没有隐藏文件,发现有ZIP压缩文件,用foremost提取出来,解压缩发现需要密码,密码哪里找呢?在bzzb.jp

2021-11-26 09:48:33 2118 2

原创 Bugku:杂项 猫片(安恒)

安恒也是一个做网络安全的公司(平台?)首先,看到猫片,肯定是猫的照片其次,提示LSB,一看就要用到Stegsolve里面调LSB出来的【我猜的,看看会不会打脸】。下载文件之后是这样的,用010 editor打开康康是不是真的png,是真的,那么就修改后缀名。可爱猫猫的照片~~!!用Stegsolve打开,Analyse-->Data Extract修改LSB设置等,看到了抬头是PNG,不过是和普通png图片不一样的,所

2021-07-23 10:27:56 548

原创 Bugku:杂项 爆照(08067CTF)

​这是一道图片类的杂项题,打开图片之后,?????????????这不是穹妹吗??【暴露了什么用010 editor和Stegsolve查看了一下,好像都没有找到突破口,放入kali用binwalk看看有没有隐藏文件。果不其然,又是隐藏了文件啊!用foremost提取粗来呀~~啊,又出现了需要密码的地方,放到windows系统里面,解压。这都是些什么???!!打开8,88这些文件,发现其实是图片格式,用Stegsolve打开愉快的排序吧

2021-07-23 10:25:35 882 2

原创 Bugku:杂项 想蹭网先破解密码

​打开这道新题目哇哈哈哈,提示为密码是手机号,把前7位告诉了我们。用Wireshark打开了这个文件包,感觉好像找不到可以破解的点啊。难不成真的要暴力破解???想法是继续像这里面提到的杭州的一个ip发送请求,看能不能连接上。但是我第一次遇到这种情况,不太会处理这种wifi破解的题目,果断在网上找了大神的wp进行学习。1.WIFI链接认证的重点在于WPA的四次握手包,eapol协议的包。EAP是Extensible Authentication Protocol的.

2021-07-23 10:23:06 836 1

原创 Bugku:杂项 做个游戏(08067CTF)

​最近消失很久,是因为工作又有一些事情耽误了。但是也是在学习CTF当中的,接触了一些其他的CTF相关学习平台、资料等,还和大牛交流了一下,感觉受益良多。把之前10月中旬的素材补齐之后,现在开始继续推进【都已经11月发的10月的】,学习还是可以坚持的嘛。提示是坚持60秒,打开这个jar文件之后,好的,我的持久度6秒,这是一个用鼠标移动一个东西,躲避旁边随机飞来飞去的东西的一个小游戏。因为是jar文件,直接想到用jd-gui软件进行decompiler(反编译)。打开之后

2021-07-23 10:20:45 306 2

原创 Bugku:杂项 蜜雪冰城~

​突然跳到这道题,这是一道比较新的题目,因为刚好看到更新就做了一下,发现走了很大的弯路!!!!正确解法可以直接往下翻。下载压缩包之后解压缩,其中有一个encode这个python文件,以及这个txt文件的内容是,-----------------错误解法-----------------很难不联想到针对这个txt写一个解密脚本吧???!!!!于是我写了,然后解出来了,from PIL import Image​width = 10heig

2021-07-23 10:17:14 950 1

原创 Bugku:杂项 隐写3

打开这道题,题目是隐写,那么感觉又要用到十六进制修改了。下载压缩包解压之后,是一张图片。不过明显感觉这个图片的下半部分被截取了,所以盲猜要调整图片的长宽,虽然我也记不住png图片长宽位在哪,但是可以和其他的png图片进行对比。调整为这样。flag{He1l0_d4_ba1}结束~~~欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)人无远虑,必有近忧。...

2021-05-11 16:04:26 168

原创 Bugku:杂项 linux

打开这道题,标题是linux,让人心中一紧。提示为linux基础问题。下载压缩包解压之后是一个文件,没有后缀名,用010 Editor打开看看。全是空啊!!!!突然在中间找到了一点点文字,没有什么用的感觉,继续,发现里面有一个flag.txt文件,那么打开这个文件应该就是我们想要的flag了,它是包含在这个flag文件当中的。放入kali,使用linux命令,strings flag即可显示出,st...

2021-05-11 16:03:27 683 1

原创 Bugku:杂项 白哥的鸽子

打开这道题,提示是咕咕咕,和鸽子有关???下载jpg文件之后,发现就一个白的,什么东西,是jpg格式吗?看了一下属性,写的jpg。但是现在我已经习惯性的使用010 Editor十六进制先查看了,所以....我进化了!!!!我不会相信你是单纯的jpg了。查看之后,果不其然,这一串字符是不是有点眼熟。一般看到f啊,g啊,l啊之类的,就可以猜想到flag上面去了,这里一看就是打乱了flag字符的顺序。放入密码机器中,我的直觉告诉我是栅栏密码【熟练度上升】...

2021-05-11 16:02:27 242 2

原创 Bugku:杂项 come_game

这道题提示是游戏通关就有flag,也就是说要用什么途径将游戏达成通关的情况(修改参数?)。打开压缩包,只有一个exe格式的文件。打开游戏,发现是I Wanna系列的游戏。这个系列比较难通关,经常有坑,需要手感。发现有存储游戏的设置,打开游戏看看,果然是需要耐心通关的亚子!!没有耐心的我【嘻嘻当然只能够另寻途径了。玩了一下之后,发现文件夹中出现了几个新生成的文件。用010 Editor打开save文件看看。...

2021-05-11 16:01:27 478 3

原创 Bugku:杂项 闪的好快

这道题很闪,打开之后是一直在变化的二维码,将图片下载下来之后,用图片隐写经常使用的工具Stegsolve进行查看。在分析一栏竟然有这么一个选项,神奇,这样就能看到整个有18张图片,好像不能批量一次性展示二维码扫出来的结果,只能一张一张的手动扫描。一张一张扫出来之后【几万年之后】,flag组合出来了。SYC{F1aSh_so_f4sT}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~...

2021-04-23 16:08:53 254

原创 Bugku:杂项 多种方法解决

这道题目叫做多种方法解决,到底有哪些方法呢?提示在解题过程中会得到一个二维码图片。下载是一个压缩包,打开之后,key.exe是一个看起来像可执行文件的文件,解压缩看看,发现无法打开。所以只能用十六进制编码器查看一下有没有什么线索了。用010editor打开~看到了他的真实面目,是jpg图片文件啊,尝试修改了一下文件后缀名,发现不能用!!看来不能直接修改,因为后面还跟了一个base64的类型。需要用到base64图片解码了。...

2021-04-23 16:07:59 566

原创 Bugku:杂项 隐写2

这道题打开没有什么提示,只有一个jpg图片,下载下来之后没有任何提示。放入Kali系统的binwalk中进行分析,指令binwalk -e ,分析之后又一个文件夹保存了里面的内容。提示有点意思,说是斗地主,查询了网上的信息,理查曼是红桃K,雅典娜黑桃Q,图里说的梅花J。提示为3个数字,网上大神都是用的暴力破解的方法,没有用到这几个提示,我观察了一下键盘,发现K向上走对应的键盘数字是8,Q对应1,J对应7。最后密码为871,虽然不是按顺序的,但是也很好破解出来。J的提示是射...

2021-04-23 16:07:08 495

原创 Bugku:杂项 宽带信息泄露

​打开这道题,提示flag是宽带用户名,下载文件之后,需要用到RouterPassView这个软件,对流量进行查看。从官网上下载此软件即可,解压后会爆有病毒,直接杀毒就可以了。因为需要的是用户名,所以在文档里面直接搜索username,后面的数值就是flag的值了!!flag{053700357621}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)海阔凭鱼跃,天高任鸟飞。...

2021-04-23 16:05:57 172

原创 Bugku:杂项 猜

打开这道猜猜题,这道题的图片也很简单,乍一看并没有什么属性之类特别的地方,并且题目是猜,flag是某人的全拼,仔细一看,这不是刘亦菲么!!!??太明显了。key{liuyifei}如果不知道这是谁的话,大概需要百度识图一下,就知道了。这是利用社工类型的题目吧。欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)学而不思则罔,思而不学则殆。...

2021-04-19 17:06:22 214

原创 Bugku:杂项 又一张图片,还单纯吗

这道题有点,过分简单。说的是 好像和上一个有点不一样,不知道上一个是哪一个啊因为上一道题使用了foremost,所以这次直接放入foremost进行分离,先看看有没有突破的途径。之后就...直接分离出隐藏图片了!!falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)人无远虑,必有近忧。...

2021-04-19 17:05:26 232

原创 Bugku:杂项 啊哒

这道题的题目就很看不懂,啊哒,有点俏皮的感觉。下载解压缩之后,这个图片果然是啊哒,哈哈哈哈用010 editor或其他十六进制编辑器打开之后,在最后末尾的地方发现了flag.txt文件的存在,那么就要分离出这个txt文件了。在Kali系统中使用foremost,foremost -T ada.jpg 会直接在本文件夹中生成一个新的output文件夹,点击进去之后,有zip文件夹,就是分离出的图片里隐藏的文件了。但是要解压这个压缩包竟然又需要密码!!我恨密

2021-04-19 17:04:22 290

原创 Bugku:杂项 眼见非实(ISCCCTF)

话不多说,直接下载。解压之后发现是一个名为zip的文件,但是打不开。想到应该是zip格式,尝试一下修改拓展名为zip。果然成功,又解压缩之后有了一个docx格式的文件。用word竟然打不开。于是乎尝试修改后缀名为zip。竟然确实是zip文件,隐藏的好深啊啊啊。解压之后有很多文件夹。在word文件夹下有个document.xml文件,打开之后终于找到了flag。flag{F1@g}顺利完成,撒花!!~~✿✿ヽ(°▽°)ノ✿欢迎关注我的微信公众号!!~..

2021-04-19 17:03:28 157

原创 Bugku:杂项 telnet

打开这道题,需要下载一个压缩包,下载之后发现是一个网络包。用Wireshark打开之后,虽然对于一个一个的筛选有点麻烦,不过flag可以先搜索一下的。按Ctrl+F打开搜索选项,选择分组字节流,字符串,flag进行直接搜索。flag就出来了啊!!!在包的内容里面显而易见。flag{d316759c281bf925d600be698a4973d5}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)路漫漫其修远兮,吾将上下而求...

2021-04-19 17:02:27 182

原创 Bugku:杂项 隐写

这道题打开之后,需要下载一个压缩包,解压缩之后。打开之后,可以发现打开之后的图片好像隐藏了什么,一般都是图片长宽有隐藏或者是用了图片隐写工具。用010 editor打开,红框的前四个字节表示png图片的宽,后四个字节表示高,一个是F4,一个是A4,这时候将他们改成一样的。BUGKU{a1e5aSA}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)路漫漫其修远兮,吾将上下而求索。...

2021-03-09 17:20:09 190

原创 Bugku:杂项 这是一张单纯的图片

加密部分圆满完成了,没有一个空白,终于要进入最多的杂项题目了。这一部分题目的直观感受就是天马行空,没有套路,多做应该能行【我还能行】打开之后是一张图片,保存之后。用010 editor打开之后,在文件末尾发现了一串规律的字符。key{you are &#114..

2021-03-09 17:19:08 266

原创 Bugku:加密 来自宇宙的信号

这道题的题目就很好玩,描述也是银河战队出击~~~~打开之后发现是一张jpg图片,里面的符号也是让人摸不着头脑的感觉,网上搜索了大神的wp,发现这真的是一种语言??!!百度银河语言,flag{nopqrst}居然有这种语言,长见识了!!!!学习网络安全的意外收获啊~~【开始营销】想要学习CTF而没有动力?想要在CTF领域比别人牛?想要在网络安全信息安全方向探索而无法坚持?欢迎关注我的微信公众号!!~~大家一起学习,用...

2021-03-09 17:18:15 380

原创 Bugku:加密 rsa

​ 因为工作原因,所以停滞了一个月没有更新,哇哈哈哈,我终于又回来啦!!现在就要开始认真学习了。最近不仅在学习网络安全知识,还在准备软考【虽然很多人说没有用的这个证】,还是得去考一下。下面进入正题,继续加密部分的题目,还剩2道题。这道题提供了一个txt文件,话不多说,直接打开。N : 460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200...

2021-03-09 17:17:21 888

原创 Bugku:加密 crack it

破解该文件,打开之后试了一下普通解密,不太行。不过有root,搜索了一下shadow文件是什么?/etc/shadow 文件,用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。前面介绍了 /etc/passwd 文件,由于该文件允许所有用户读取,易导致用户密码泄露,因此 Linux 系统将用户的密码信息从 /etc/passwd 文件中分离出来,并单独放到了此文件中。/etc/shadow 文件只有 root 用户拥有读权限,其他用户没有任何权限,这样就保证了用户密...

2021-03-05 17:04:30 587

原创 Bugku:加密 affine

在仿射加密法中,字母表的字母被赋予一个数字,例如a=0,b=1,c=2…z=25。仿射加密法的密钥为0-25直接的数字对。仿射加密法与单码加密法没什么不同,因为明文的每个字母分别只映射到一个密文字母。仿射密码的加密算法就是一个线性变换,即对任意的明文字符x,对应的密文字符为,其中,a,b∈Z26,且要求gcd(a,26)=1,函数e(x)称为仿射加密函数。假设e(x)为密文,x为明文。设仿射加密函数是e(x) = 11x+6 mod 26所以相应的仿射解...

2021-03-05 17:02:47 584

原创 Bugku:加密 进制转换

打开这道题,提示了二进制,十进制等,大概率是各种转换吧。d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101 b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20 b1111001 o157 b1110101 d32 o141 d32 d102 o154 x61 x67 b100000 o141 d115 b100000 b1.

2021-03-05 17:01:08 688

原创 Bugku:加密 python(N1CTF)

这道题的题目就告诉了我们要用python。这里看到有两个python,第一个打开。用的是N1ES这个什么东西来加密了flag,后面也有一长串的注释,下一个文件也是,不过这个文件的函数让我觉得有点熟悉,发现是Feistel加密!!【对称加密算法噢噢】那就简单了,基本上不用改里面的方法。这时候搬出Feistel加密的流程:看到了吗,完全一样,只是顺序不一样。那么只需要小小修改python代码就可以了。这个代码是python2的环境,先调整为...

2021-03-05 17:00:12 1025

原创 Bugku:加密 富强民主

用到一个神奇的解密网站,http://ctf.ssleye.com/这个网站收藏起来,哈哈哈哈flag{90025f7fb1959936}想要学习CTF而没有动力?想要在CTF领域比别人牛?想要在网络安全信息安全方向探索而无法坚持?欢迎关注我的微信公众号!!~~大家一起学习,用我的毅力给与你力量!!我相信:我思故我在。学无止境。...

2021-02-19 16:10:33 627

原创 Bugku:加密 贝斯家族

哟呵这道题,这个题目有一点不懂,查资料后发现是base91。base64的进阶版本,base91!!横空出世。所以有时候可以开拓思维,说不定有想不到的方式,多长见识。结束,flag出来。flag{554a5058c9021c76}想要学习CTF而没有动力?想要在CTF领域比别人牛?想要在网络安全信息安全方向探索而无法坚持?欢迎关注我的微信公众号!!~~大家一起学习,用我的毅力给与你力量!!我相信:我思故我在。学无止境。...

2021-02-19 16:09:41 344

原创 Bugku:加密 这不是md5

这道题....和上道题简直是差不多啊!!从上道题的解决办法来看,确实差不多。flag{ae73587ba56baef5}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)吾日三省吾身,为人谋而不忠乎?与朋友交而不信乎?传不习乎?...

2021-02-19 16:06:44 262

原创 Bugku:加密 告诉你个秘密(ISCCCTF)

​这道题打开之后,有点摸不着头脑,不过观察了一下,有大写数字A,B,C等等,不过最大不超过F,猜想是十六进制的【小于FF=255】 十六进制转换为文字 转换为base64 这里的话,有大佬说为什么是base64格式呢,首先:base64编码后的字符串的长度一定会被4整除,包括用作后缀的等号吧;如果明文字符数不能被3整除,余1时,1个字符转为2个,补2个等号,共4个字符;余2时,2个字符转为3个字符,补1个等号,共4个字符;其实归根结底就是一句话:经...

2021-02-19 16:05:48 496

原创 Bugku:杂项 一枝独秀

打开这道题,下载之后又是一个zip没有后缀名的zip文件,改为zip后缀,解压,获得png文件。这个png是打不开的,用010 editor打开看看,熟悉的50 4B 开头,我们应该联想到了zip格式的文件,所以直接修改后缀名png为zip。解压缩需要密码,之前才用过的暴力破解软件这次依然需要密码12345678,解压之后出现123张图片,全是彼岸花,长得一模一样,猛然联系到题目,一枝独秀,推测里面有一张图片和其他是不一样的!!...

2021-02-19 16:01:16 616 1

原创 Bugku:加密 zip伪加密

打开这道题,熟悉的zip伪加密了,看到了星星符号,打开010 editor。修改50 4B后面的09 00 为00 00,只要是偶数就可以。这里的坑在于这是第一个,还有第二个..也需要修改,所以这个第二个才是文件的密码,否则还是打不开的。可以啦,打开文件!!flag{Adm1N-B2G-kU-SZIP}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)敏而好学,不耻下问。...

2021-02-03 17:49:36 330 2

原创 Bugku:加密 托马斯.杰斐逊

打开这道题就有点厉害,百度了一下,这个人物,发现是轮转密码或者比尔密码【并不懂首先观察了一下,最开始的1-14应该表示的是密码表,然后有密钥,就是用密钥的顺序调整密码表,然后用密文进行旋转。例:第一个调整后的密码表为 2: < KPBELNACZDTRXMJQOYHGVSFUWI <密钥的第一位为H,找到密码表中的H2: < KPBELNACZDTRXMJQOYHGVSFUWI <将H后面的字符放到前面去2: < KPBELNACZDTRX.

2021-02-03 17:48:18 584

原创 Bugku:加密 奇怪的密码

这道题的密码确实很奇怪,这个感觉并没有什么提示,就是gndk€有点像flag{观察之后查找ascii表,发现g与f相差1位,n与l相差2位,以此类推...所以写上python代码来解密,a = 'gndk€rlqhmtkwwp}z'i = 0flag = ''while i < len(a): num = ord(a[i])-(i+1) flag+=chr(num) i+=1​print(flag)flag₧lei_ci_jiami 转...

2021-02-03 17:46:44 238

darkweb2017-top10000.txt

CTF常用字典。

2021-02-23

dot product点积 并行处理集合/共享/分布式内存 CUDA源代码

详细对于CUDA中内存存储问题的编程,以点积的例子来展现,可以在GPU上运行。

2018-02-08

Quickhull 快速凸包算法 Java源代码

这个运行还是有缺陷的,不过是小问题,在点少的时候可以发现有特殊情况没有排除,是数学问题,当一个点在上半部分,一个点在下半部分的时候,有可能造成计算夹角小于180度依然成立。点多了以后,比如超过50就完全没有问题了。

2016-06-02

C语言黑白棋人人对战+人机对战

原创,直接在终端运行,首先make othello,然后./othello运行,输入每行每列想要下的位置回车即可。编写时的注释为法语,可以忽略,直接看代码。人机使用了Alpha-Beta算法。直接使用里面的语句时请注明出处。

2015-10-18

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除