- 博客(8)
- 收藏
- 关注
原创 SM4算法(python)
param A: A=(a0,a1,a2,a3) ai,i=0,1,2,3是8比特。:return: 经过S盒转换后的32比特B, B=(b0,b1,b2,b3):return: 按照行列所对应置换后的8比特 (16进制):return: 异或后的32比特C(16进制):return: 异或后的32比特C(16进制):param B: tal生成的32比特B。:param B: tal生成的32比特B。:return: 循环左移后的新32比特。:param string: 32比特。
2024-02-06 12:45:54
1475
1
原创 CTFshow---WEB入门---web10
复制该值直接丢到HackBar里面点击ENCODING中使用URL decode通过base64解码。右键检查--->点击应用程序查看cookie。根据提示,该题是cookie信息泄露。
2023-12-11 23:08:21
535
1
原创 CTFshow---WEB入门---web9
思考该场景原来存在index.php,网站管理员使用vim对index.php进行修改后非法退出,运营网站的操作系统的网站目录下生成index.php.swp文件,使得黑客可以恶意访问该临时文件从而获取网站源码。根据提示,网页在vim中修改后非正常退出,会生成.swp临时文件,该文件保存中断前原文件写入的信息。查看index.php.swp文件,存在该文件下载后打开。
2023-12-11 22:52:45
795
1
原创 CTFshow---WEB入门---web7、8
web7和web8都是因为.git或者.svn版本控制错误配置所造成的源码泄露。根据提示可知存在版本控制配置不当。
2023-12-11 20:59:52
436
1
原创 CTFshow---WEB入门---web6
提示flag在fl000g.txt文件中,查看fl000g.txt。提交flag{flag_here}发现不正确。从url中访问fl000g.txt。提示我们访问www.zip。查看index.php。
2023-12-11 17:40:24
531
1
原创 CTFshow---WEB入门---web4
提示我们查看flagishere.txt。提示我们关注robots.txt文件。我们访问robots.txt文件。查看该文件获得flag。
2023-12-11 17:13:57
635
1
原创 CTFshow---WEB入门---web5
我们可以用dirbuster工具进行目录爆破。发现index.phps(确实存在源码泄露)提示我们存在php源码泄露。查看index.phps。
2023-12-11 17:11:00
518
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人