自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 资源 (3)
  • 收藏
  • 关注

原创 Python仙女代码舞实现步骤

一、下载原视频1.you-get在安装好python3后,在cmd中输入下面命令进行you-get的下载。pip3 install you-get 然后使用下面命令进行原视频的下载。you-get https://www.bilibili.com/video/BV124411Q7iV2.Windows捕获功能该功能可直接用作将视频截取一小段一小段的,缺点是需要手工进行操作。也可以使用ffmpeg的视频截取+格式转换功能ffmpeg.exe -i dance.mp4 dance.gif

2021-09-04 19:15:49 1185

原创 ISCC2021-MISC_美人计 -WP

1、下载附件后有一张图片和一个word文档,文档用word打开后只能看到一张二维码,但是用写字板打开后即可看到两张二维码。(具体原理暂未理解,在虚拟机上没有安装word,只能用写字板打开,才偶然发现的。)2、扫描二维码后分别可得下列密文。U2FsdGVkX19eOY/pDh8+vPAcvfkLi1XLUneVzjLLOMul53sKK8UpobdCOiPIv4KEU2FsdGVkX1/Ka+sScszwQkwhO+VLiJwV/6IFg5W+TfNHGxG2qZsIr2iwMwb9X9Iu3.

2021-05-25 19:37:42 969

原创 ISCC2021-REVERSE_Garden -WP

1、下载附件后是一个.pyc的文件,很明显这是python的编译文件,拿到在线反编译的网站上进行反编译即可得到源码。这里给出反编译网站及源码。import platformimport sysimport marshalimport typesdef check(s): f = '2(88\x006\x1a\x10\x10\x1aIKIJ+\x1a\x10\x10\x1a\x06' if len(s) != len(f): return False .

2021-05-25 19:37:34 1087

原创 ISCC2021-MISC_检查一下 -WP

1、下载附件打开后是一个.png的图片,放入binwalk中查看发现后面有一个.Zlib的文件,分离出来可得:2、猜测这是一个二维码的数据,于是转为二维码后扫描可得flag。3、这里给出 flag:ISCC{Png_Chunk_streams_ISCC}...

2021-05-25 19:37:22 1363 1

原创 ISCC2021-MISC_海市蜃楼-2 -WP

1、下载附件后为一张图片,如下图。这里我们有如下几个思路:(1)、图片文件宽高格式被更改,flag被隐藏。(2)、图片中含有隐藏文件,需要我们去分离出来。(3)、flag藏在文件数据或备注中。等等…2、进行方法1的尝试。(1)图片原始宽高600800,转换成16进制为258320(2)数据中显示的宽高 03 20 02 58 即320*258,和属性里的相符,故图像宽高并没有被更改。3、进行方法2的尝试。(1)可以通过kali的binwalk或者010editor来查看文件中是否隐.

2021-05-25 19:36:38 800 2

原创 ISCC2021-MISC_李华的红包 -WP

1、下载附件后是一张图片,明显高度被更改导致图片未显示完全,将图片高度也改为541则得到完整图片。2、通过查看可知图片中藏着另一个文件,用WinRAR查看文件可得到一个.txt文件。3、结合图片的鼓很容易想到这是敲击码,于是找一张敲击码表,逐字翻译即可得到 flag。4、这里给出flag:ISCC{ISCCBFS}...

2021-05-25 19:36:18 237

原创 ISCC2021-MISC_小明的宠物兔 -WP

1、下载附件后打开是一张图片,如下图。图上提示我们:碰撞+rabbit,不难想到需要用CRC32去爆破出解rabbit加密的key。2、分离图片得一个压缩包,内容如下图,flag.txt中就是rabbit加密过的flag,而key则应该藏在key.zip中。3、打开key.zip可以看到里面的key.txt只有5的大小,很明显是可以通过CRC32爆破出来的。(如果大小超过6则可以视为不可爆破,因为耗时巨久!)4、写一个脚本用来爆破其内容。(因为是5位所以有5层循环,本人水平有限,算法未优化,程.

2021-05-25 19:36:09 1088

原创 ISCC2021-MISC_我的折扣是多少-WP

1、下载附件后有如下三个文件,很明显这题后面会涉及到音频的隐写。2、按照give_me_discount的顺序进行解密。(1)give.exe点开后一闪而过,手速快的可以截个屏查看,或者用IDA查看源码后设置断点。运行结果是UTF-16编码的三个字母。(2)解码后可得该三个字母为“krw”。(3)根据pass1这个提示可以知道这只是密码的一部分,接下来将me.zip用010editor打开查看Hex File,可发现最后有一段base64编码,拿去解码即可得pass2。cGFzczJ7Z.

2021-05-25 19:35:59 1160

原创 ISCC2021-MISC_Retrieve_the_-WP

1、下载附件后是一个压缩包,其中有一个scatter.txt的文本文件,里面的数据需要结合文件名字来看,scatter是离散点的意思,再结合数据一组给了三个数字,不难想到是三维离散点。于是可以用Matlab来制作三维离散点的图。(1)首先要从txt中提取数据,用脚本可以很简单的提取到数据,这里给出数据集。1 1.25 1.5 1.75 2 2 2 2 2 2 2 1 1.25 1.5 1.75 1 1.25 1.5 1.75 3 3.25 3.5 3.75 4 3.25 3.5 3.75 4 4 4 .

2021-05-25 19:35:46 217

原创 ISCC2021-MISC_小明的表情包-WP

附件下载下来是个压缩包,并且需要解压密码。题目中给了提示凯撒密码“AVARGRRA AVARGL AVAR”是其出生年份,且说密码应该为出生日月年。1、先解密该凯撒密码:在bugku的在线工具上选择凯撒解密工具;这里我们用枚举解密,然后观察到一行“NINETEEN NINETY NINE”即19992、知道了年份后还差月和日,这里我选择用字典爆破来破解解压密码。(1)、首先制作字典:易得C++脚本如下:#include <bits/stdc++.h>using namesp.

2021-05-25 19:34:57 2539 4

原创 ISCC2021-MISC_海市蜃楼-1 -WP

1、下载压缩包后打开是一个.docx文件,但是无法打开,于是放进010editor里面看看它究竟是什么类型文件。2、在010editor中打开后,看到文件头为50 4B 03 04,即.zip格式文件,于是将后缀改为.zip后打开。3、发现有好几个文件,这里可以利用WinRAR自带的搜索功能查找“flag”“iscc”等字样。4、软件提示“已找到”,打开该文件即可。5、打开后即可看到flag,如图。...

2021-05-25 19:34:47 1082 1

原创 基于windows环境在Python3中安装gmpy2

1、首先要安装好python并配置好环境,gmpy2所需要的whl文件包目前只有2.7和3.4到3.9版本的,请根据自己的python版本进行安装。2、安装完python后还要安装wheel文件包,输入下行指令以安装。pip install wheel3、下载安装gmpy2所需要的whl文件,这里给出链接:传送门。注意:(1)whl文件包需要和你所安装的python版本一致;(2)建议这个文件下载后放到python文件目录下;网页下滑找到GMPY所处的位置,选择对应的文件下载即可。(图中红框

2021-05-16 12:08:40 1643 1

原创 判断zip文件加密的真假

一、ZIP文件组成部分压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00:全局方式位标记(有无加密)08 00:压缩方式5A 7E:最后修改文件时间F7 46:最后修改文件日期16 B5 80 14:CRC-32校验(1480B516)19 00 00 00:压缩后尺寸(25)17 00 00 00:未压缩尺寸(23)07 00:文件名长度00 00:扩展记录长度压缩源文件目录区:50 4B 01

2021-05-11 11:18:39 2206

原创 Python3.8 & 百度飞桨的下载与安装

一、输入下载代码,出现下图所示错误。错误原因:pip版本不对应,应该为21.1,实际为20.2.3输入下行代码进行版本更新python -m pip install --upgrade pip更新好的效果如图所示:二、再次输入下载代码,出现如下错误:错误原因:python版本不对。建议直接下载python3.8+,不要下载3.9+...

2021-04-26 22:35:22 4746 1

原创 MySQL的安装及配置

下载压缩包首先,去官网下载压缩包,这里给出直达车然后,按照下图点击下载:下载好后解压保存到你想要存的文件夹里。配置环境1、我们在根目录下新建一个my.ini 文件(文本文档改后缀名)my.ini 文件内容如下:[mysqld]# 设置3306端口port=3306# 设置mysql的安装目录basedir=C:\MySQL\mysql-8.0.23-winx64# 设置mysql数据库的数据的存放目录datadir=C:\MySQL\mysql-8.0.23-winx64\\d

2021-03-31 19:34:07 154

原创 bugku_affine解题报告

affine的意思是仿射,即本题是仿射密码。首先来了解一下什么是放射密码?仿射密码是一种替换密码,它是一个字母对一个字母的。它的加密函数是:它的解密函数是:乘法逆元,是指数学领域群G中任意一个元素a,都在G中有唯一的逆元a‘,具有性质a×a’=a’×a=e,其中e为该群的单位元。解题思路:求仿射密码的关键是找出解码函数,下面就本题进行讲解求解码函数的方法。本题是字母表密码,所以mod=26 ,加密函数为:y=17x-8 .先求逆元a:17*a mod 26 =1 ,此处可以写个脚本.

2021-03-29 12:15:07 827

原创 Kali的安装、替换源及汉化

安装kali虚拟机首先去官网下载镜像下载官方网站:https://www.kali.org/downloads/我这里用的版本是kali-linux-2020.1-vmware-amd64下载好之后,打开VMware,在【文件】-【打开】中找到刚才下载的kali虚拟机文件。这里主要如果是win10用户,打开虚拟机进行没反应的,需要以管理员身份运行VMware。然后直接开启虚拟机,开机后选择“我已复制该虚拟机”。选择第一个然后点回车键,或者等待几秒电脑会自行开启。然后输入用户名和密码,初始用户名

2021-03-28 11:14:31 975 1

原创 持续输入语句的用法

while((cin >> a) != 0)作用是:从文件或终端一直读取数据直到读取到文件结束符或输入错误才退出循环。要注意的是:在终端(黑框)中手动输入时,系统并不知道什么时候到达了所谓的“文件末尾”,因此需要用<Ctrl + z>组合键然后按 Enter 键的方式来告诉系统已经到了EOF,这样系统才会结束while。while (cin>>n,n)作用是:输入一个数,这数不为0时进入循环,为0时跳出循环。在C中也有同样的用法while(scanf("%d"

2021-03-27 16:43:25 1139

原创 bugku_进制转换解题报告

点击文本内容如下:d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20b1111001 o157 b1110101 d32 o141 d32 d102 o154 x61 x67 b100000 o141d115 b100000 b1100001 d32 x67 o151 x66 d11

2021-03-25 17:59:42 832

原创 bugku_托马斯.杰斐逊解题报告

解题思路:看到这题的第一眼就很容易想到这是转轮密码。所谓转轮密码就是先根据密匙将字符串的行号调整至与密匙相同,然后再根据密文将每一个密文字母调整为每一行的第一个字母,最后观察每一列,找到可阅读的字符串即为明文。下面就本题进行演示:1、首先依照密匙的序号排列好字符串的行号。2: <KPBELNACZDTRXMJQOYHGVSFUWI <5: <IHFRLABEUOTSGJVDKCPMNZQWXY <1: <ZWAXJGDLUBVIQHKYPNTCRMOSFE &l.

2021-03-25 17:25:40 240

原创 bugku_一段base64解题报告

首先,给了一个txt文档,打开以后满屏都是字,下面给出几行示例。XDEzNFwxNzBcNjVcMTQzXDEzNFwxNzBcNjdcNjVcMTM0XDE3MFw2M1w2MFwxMzRcMTcwXDYzXDYwXDEzNFwxNzBcNjNcNjVcMTM0XDE3MFw2M1w2M1wxMzRcMTcwXDY1XDE0M1wxMzRcMTcwXDY3XDY1XDEzNFwxNzBcNjNcNjBcMTM0XDE3MFw2M1w2MFwxMzRcMTcwXDYzXDY3XDEzNFwxNzBcNj

2021-03-25 16:28:43 275

原创 bugku_easy_crypto解题报告

bugku_easy_crypto进入发现是01串,密码学里面和01串很相近的是摩尔斯密码,所以用摩尔斯密码转换器试试,得到下图:得到形似FLAG的字符串:flag%u7bm0rse_code_1s_interest1n9!%u7d但是发现%u7b、%u7d好像有些突兀,所以对其百度发现这是url编码的“{”和“}”。所以,最终flag应该是:flag{m0rse_code_1s_interest1n9!}此处再给出个人认为写的不错的字符编码笔记http://www.ruanyifeng.com

2021-03-23 10:59:35 684

单页简历模板115项.zip

单页简历模板115项.zip

2021-10-11

ISCC2021-MISC部分题目.zip

ISCC2021-MISC部分题目.zip

2021-08-07

皮卡丘靶场工具包.zip

皮卡丘靶场工具包.zip

2021-08-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除