- 博客(62)
- 收藏
- 关注
原创 NewStarCTF 2023 公开赛道 Web week1-week2
使用ctf-scan.py()扫描敏感信息,扫出www.zip,index.php和robots.txt里面各一半flag。
2024-10-24 16:51:22
852
原创 CCF/CSP 201709-2公共钥匙盒100分
每次取钥匙的时候,老师们都会找到自己所需要的钥匙将其取走,而不会移动其他钥匙。每次还钥匙的时候,还钥匙的老师会找到最左边的空的挂钩,将钥匙挂在这个挂钩上。个教室,按照规定,所有的钥匙都必须放在公共钥匙盒里,老师不能带钥匙回家。每次老师上课前,都从公共钥匙盒里找到自己上课的教室的钥匙去开门,上完课后,再将钥匙放回到钥匙盒中。位老师要上课,给出每位老师所需要的钥匙、开始上课的时间和上课的时长,假设下课时间就是还钥匙时间,请问最终钥匙盒里面钥匙的顺序是怎样的?对于30%的评测用例,1 ≤。有一个学校的老师共用。
2023-03-05 15:12:40
629
原创 计算机网络复习
答:作二进制除法,被除数为11010110110000,除数为10011得余数1110 .若最后一个变为0,则1101011010 1110/10011(模2除法)得余数为0011,余数不为0,故接收端可以发现。若最后两个成为0,则1101011000 1110/10011(模2除法) 得余 0101,余数不为0,故接收端可以发现。采用了CRC检验,缺重传机制,接收端不能发现,数据链路层的传输还不是可靠的传输。
2022-11-18 10:25:38
1615
原创 NewStarCTF 2022 公开赛赛道-WEEK1|REVERSE
合起来就是:.flag{h3llo_rvers1ng_w0rld}加密思路就是:先把输入先base64编码->再异或字符串。解密思路就是:异或字符串->base64解码。
2022-10-07 15:32:39
2625
原创 mysql 盲注脚本大全
MySQL中查询所有数据库名和表名1.查询所有数据库2.查询指定数据库中所有表名3.查询指定表中的所有字段名(select group_concat(column_name) from information_schema.columns where table_name='表名')4.查询指定字段中的内容(select group_concat(字段名) from 数据库.表名) ,(select group_concat(username) from security.users)......
2022-08-02 12:32:45
84
原创 Pikachu 漏洞平台练习
Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。登录---修改会员信息,提交请求---修改成功。。..................
2022-07-19 17:10:58
2478
原创 201803-2 碰撞的小球-python
因为所有小球的初始位置都为偶数,而且线段的长度为偶数,可以证明,不会有三个小球同时相撞,小球到达线段端点以及小球之间的碰撞时刻均为整数。四秒后,第一个小球与第二个小球在位置8发生碰撞,速度反向,第三个小球碰到墙壁,速度反向,三个小球位置分别为8,8,10。三秒后,第二个小球与第三个小球在位置9发生碰撞,速度反向(注意碰撞位置不一定为偶数),三个小球位置分别为7,9,9。现在,告诉你线段的长度L,小球数量n,以及n个小球的初始位置,请你计算t秒之后,各个小球的位置。...
2022-07-18 11:55:53
145
原创 xsslabs通关
两个地方都用了htmlspecialchars($str),它的作用是将特殊符号转换成HTML实体,就是HTML为了防止特殊符号,如"
2022-07-15 23:21:18
908
原创 202006-2 稀疏向量-python
60分解,用列表 下标和值配合存储数据,n最大取10的9次方,把为0的也存储下来了所以超了时间和空间。 100分解,用字典存储,为的0就不存储了,数据最大5x10的5次方,不会超时间和空间。
2022-07-14 10:57:27
534
原创 web文件上传waf绕过
#上传参数名解析:明确哪些东西能修改?Content-Disposition:一般可更改name:表单参数值,不能更改filename:文件名,可以更改Content-Type:文件MIME,视情况更改#常见绕过方法:数据溢出-防匹配(xxx...) :就是在关键点前面写入大量的无用数据来干扰对后面主要数据的检测符号变异-防匹配(' " ; ):有的检测可能是基于单引号和双引号来获取数据,可以修改单引号或双引号的位置或增加删除单双引号来干扰waf数据截断-防匹配(%00; 换行):重复数据-
2022-07-13 19:50:41
483
原创 202006-1 线性分类器-python
试题编号: 202006-1 试题名称: 线性分类器 时间限制: 1.0s 内存限制: 512.0MB 问题描述: n,m=map(int,input().split())A=[]B=[]for i in range(n): a=input().split() if a[-1]=='A': A.append(a) else: B.append(a)l=[]f..
2022-07-13 17:50:31
237
原创 Vulhub
目录Apache HTTPD 换行解析漏洞(CVE-2017-15715)Apache HTTPD 多后缀解析漏洞Nginx 解析漏洞复现Nginx 文件名逻辑漏洞(CVE-2013-4547)其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。在1.php后面插入一个(注意,不能是,只能是一个),不再拦截。访问刚才上传的,发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞。如果运维人员给后缀增加了处理器:那么,在有
2022-07-12 19:56:47
878
原创 csp-202104-2 邻域均值-python
顿顿在学习了数字图像处理后,想要对手上的一副灰度图像进行降噪处理。不过该图像仅在较暗区域有很多噪点,如果贸然对全图进行降噪,会在抹去噪点的同时也模糊了原有图像。因此顿顿打算先使用邻域均值来判断一个像素是否处于较暗区域,然后仅对处于较暗区域的像素进行降噪处理。待处理的灰度图像长宽皆为 n 个像素,可以表示为一个 n×n 大小的矩阵 A,其中每个元素是一个 [0,L) 范围内的整数,表示对应位置像素的灰度值。 对于矩阵中任意一个元素 Aij(0≤i,j......
2022-07-08 15:11:54
265
原创 buu-Upload-Labs通关
源码如下: 写好php代码: 我们把写有这个代码的php文件传上去并成功执行就算成功。 白名单加只提取最后一个文件后缀名,不能直接上传php文件,先上传一个图片文件,在通过抓包直接改后缀名为php。 上传成功并成功执行: 源码如下: 只是查看文件类型是不是'image/jpeg'、'image/png'、 'image/gif'。这里可以直接上传一个php文件,然后把Conent-Type 改为上面3个其中一个就可以,也可以和第一关一样。源码如下:...............
2022-07-07 22:08:17
1460
原创 csp-202112-1 序列查询-python
西西艾弗岛的购物中心里店铺林立,商品琳琅满目。为了帮助游客根据自己的预算快速选择心仪的商品,IT 部门决定研发一套商品检索系统,支持对任意给定的预算 x,查询在该预算范围内(≤x)价格最高的商品。如果没有商品符合该预算要求,便向游客推荐可以免费领取的西西艾弗岛定制纪念品。假设购物中心里有 n 件商品,价格从低到高依次为 A1,A2⋯An,则根据预算 x 检索商品的过程可以抽象为如下序列查询问题。A=[A0,A1,A2,⋯,An] 是一个由 n+1 个 [0,N) 范围内整数组成的序列,满足 0=A0....
2022-07-05 13:09:08
241
原创 BUUCTF-re-[2019红帽杯]easyRE
用IDA64打开文件,shift+F12查看字符串 分析关键代码:脚本如下:继续查看sub_400E44函数继续分析 脚本如下: 继续分析 代码如下: 发现此函数的逻辑就是将字符串进行异或,还可以发现if语句中,有判断是否等于‘f’和‘g’的条件,根据已有信息猜测这个字符数组就是‘flag’。函数的作用是获取高字节也就是数组的最后一位,同时还有第一个是获取数组的第一位,第二个就是获取第二位,依次类推。查看数组byte_6CC0A0数据:可以看出byte_CC0A3=byte_CC0
2022-06-18 21:37:09
861
1
原创 工业协议分析1、2
用Wireshark打开pcap文件。出现了一个异常的数据包。点进去查看16进制数据。发现base64直接解密:工业协议分析2用Wireshark打开文件,点击length按长度排序。 发现几个只有一个的长度只有一个的数据包。依次点开查看16进制数据,发现长度为131的有flag,flag的16进制为666c6167。 16进制转字符的到flag:...
2022-06-06 20:44:06
300
原创 密码学复习-4 认证、数字签名
哈希函数:h=H(M)其中M是变长的消息,h是定长的哈希值Hash函数的目的是为文件、消息、其他分组数据产生指纹。Hash函数用于消息认证时,Hash函数值通常称为消息摘要。消息认证:就是验证消息的完整性。它包含两层含义:验证消息的发送者是真正的而不是冒充的;验证消息在传送过程中未被篡改、重放、延迟。消息认证码(带秘钥的hash函数):MAC,也称为密码检验和,由如下形式的函数C生成 MAC=CK(M),其中M是变长的消息,K是收发双方共享的密钥,
2022-06-06 19:11:09
1045
原创 密码学复习-3 公钥密码
对称密码面临的两个难题(原因基于秘钥共享):秘钥分发问题、无法解决来自收发双方内部的争论。用公钥密码解决这两个难题。非对称加密(基于单向陷门函数):RSA、D-H、ECC、Elgamal单向陷门函数:DH:用户A和B用D-H密钥交换技术交换密钥,存在中间人攻击。 中间人攻击:中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。RSARSA的安全性是基于分解大整数的困难性。 ElGamal密码体制:有
2022-06-06 19:05:37
667
原创 密码学复习-2 分组密码
分组密码:将一个明文块作为一个整体来处理,并用来产出等长的密文块的一种密码。流密码:对数字流一次加密一位或者一个字节的密码。Feistel建议使用乘积密码的概念来逼近理想分组密码。乘积密码:是指依次使用两个或两个以上的基本密码,所得结果的密码强度将强于所有单个密码的强度分组密码的基础:为统计分析制造障碍混淆:使明文和秘钥之间的关系变得复杂扩散:使明文和密文之间的关系变得复杂分组密码类型:DES、2DES、3DES、AESDES:16轮迭代 密钥生成 DES:明文长度64位,秘钥长度56位 3DES:秘
2022-06-05 16:50:56
2999
原创 php 反序列化
PHPa - array b - booleand - double i - integero - common object r - references - string C - custom objectO - class N - nullR - pointer reference U - unicode stringO:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"daye
2022-06-04 22:47:00
263
原创 功防世界:PHP2 URL编码,PHP===和==区别
URLEncode是这样编码的1。数字和字母不变。2。空格变为"+"号。3。其他被编码成"%"加上他们的ascii的十六进制,规律是这样的比如“啊”字 编码的十六进制是B0A1——>%B0%A1(Note:它是每个字节前加个%)。功防世界:PHP2扫描目录扫出源码:php ===表示全等,==比较值是否相等。...
2022-06-04 18:00:29
228
原创 [ACTF新生赛2020]crypto-aes
1.题目from Cryptodome.Cipher import AESimport osimport gmpy2from flag import FLAGfrom Cryptodome.Util.number import *def main(): key=os.urandom(2)*16 iv=os.urandom(16) print(bytes_to_long(key)^bytes_to_long(iv)) aes=AES.new(key,AES.M
2022-05-27 10:31:21
622
原创 【zer0pts CTF 2022】 Anti-Fermat
1.题目from Crypto.Util.number import isPrime, getStrongPrimefrom gmpy import next_primefrom secret import flag # Anti-Fermat Key Generationp = getStrongPrime(1024)q = next_prime(p ^ ((1<<1024)-1))n = p * qe = 65537 # Encryptionm = int.fro
2022-05-26 17:39:37
788
原创 [NPUCTF2020]EzRSA
1.题目# from gmpy2 import lcm , powmod , invert , gcd , mpz# from Crypto.Util.number import getPrime# from sympy import nextprime# from random import randint# p = getPrime(1024)# q = getPrime(1024)# n = p * q# gift = lcm(p - 1 , q - 1)# e = 54722
2022-05-17 10:36:13
803
原创 [MRCTF2020]babyRSA
1.题目import sympyimport randomfrom gmpy2 import gcd, invertfrom Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long, long_to_bytesfrom z3 import *flag = b"MRCTF{xxxx}"base = 65537def GCD(A): B = 1 for i in ra
2022-05-16 20:52:27
498
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人