- 博客(8)
- 收藏
- 关注
原创 爬取北邮人论坛美食帖子
我们想要拿到北邮人论坛美食模块的帖子因为北邮人论坛是一个需要账号、密码登录的网站。所以我们需要拿到账户登录的cookie,便于后续python可持续化的爬取数据通过在这个见面输入账户,密码来抓包获取cookie的信息。抓到一个ajax_login.json 通过这个API接口,我们可以知道已经登录进入网站,通过python的session创建对话,我们就可以持久化的访问北邮人论坛。(世界上有个小小的反爬机制 x-requested-with 判断是否为ajax请求,ajax..
2021-06-08 00:31:46
755
1
原创 buuctf_crypto
0x01 变异的凯撒密码脚本如下:m = 'afZ_r9VYfScOeO_UL^RWUc's = ''for i in range(len(m)): s += chr(ord(m[i])+i+5)print(s)flag{Caesar_variation}0x02 篱笆树的影子由题目篱笆 为 fence 猜测为栅栏密码加密法1:有题目得,解为flag{}的形式,所以felhaagv解密为flag的形式,所以可以看出该栅栏密码为两行f l a
2021-04-10 23:59:16
2755
原创 ctf_show_misc_wp
ctf_show_misc wp0x01 杂项签到文件下载显示为加密文件。但是没有提示爆破所需的密码。因此考虑、伪加密。在java 环境中运行ZipCenOp.jar 工具。运行命令`java -jar ZipCenOp.jar r xxx.zip运行完之后显示 文件密码已取消,打开文件得到flag0x02 misc2题目说软盘则考虑将网盘打开,于是在vmware 中创建的虚拟机中附加该软盘于是显示flag0x03 miscx打开压缩包 发现注释
2021-04-03 00:28:49
814
原创 buuctf_misc
buuctf 一些的wp0x01 webshell后门题目提示 后门,解压文件得到便想到用杀毒软件来进行检验找到 是否存在后门函数这里采用D-safe 来扫描一下打开文件直接找到flag0x02 面具下的flag一路解压文件发现 一张 jpg 图片查看属性发现不到东西,于是用010editor直接查看图片结构。在图片末尾FFD9后面发现了50 4B 03 04显然是zip文件的开头这里直接将其粘贴,重新用zip命名一下打开发现是一个加密文档,因为
2021-04-03 00:27:31
319
原创 nepctf_misc
0x01 签到题目给一大堆 十六进制串 ,如图形式想到转二进制,然后根据二进制的点数来画图。这里用Cyerchef 画图0x02 出题人日记本题,用010打开出题人日记.xlsx 文件,发现开头为50 4B 03 04的格式,于是将后缀名改为zip格式,然后解压,逐个文件夹寻找,发现在media 文件里面 有一个文件标注 为 flag 文件,猜测里面可能含有flag,同时注意到旁边有hint用010打开后缀为flag的文件,发现是 一个png图片。同时
2021-04-03 00:26:47
355
原创 buuctf_crypto
0x01 变异的凯撒密码脚本如下:m = 'afZ_r9VYfScOeO_UL^RWUc's = ''for i in range(len(m)): s += chr(ord(m[i])+i+5)print(s)flag{Caesar_variation}0x02 篱笆树的影子由题目篱笆 为 fence 猜测为栅栏密码加密法1:有题目得,解为flag{}的形式,所以felhaagv解密为flag的形式,所以可以看出该栅栏密码为两行f l a
2021-04-03 00:21:52
678
原创 BJDCTF_2nd_Crypto wp
0x01 签到-y1ng1提示很明显。为base64 解密,直接得到flag.BJD{W3lc0me_T0_BJDCTF}0x02 老文盲了1因为其提示老文盲,并且打开的txt文档中字母都比较生僻所以直接将其放在在线网站上寻找拼音可读出 BJD{}这就是flag 直接交了吧{}所以明显flag{淛匶襫黼瀬鎶軄鶛驕鳓哵}0x03 cat_flag打开文件 发现为一gif 动图有的猫咪吃鸡腿,有的没有吃。容易想到二进制数0,1。 将图片用二进制
2021-04-03 00:01:08
369
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人