CTF—CRYPTO(密码学)总结(①) 文章目录CTF---CRYPTO(密码学)总结(①)一、分组密码二、Base64编码三、凯撒密码四、维吉尼亚密码五、培根密码六、栅栏密码七、周期置换密码八、摩尔斯电码九、维热纳尔加密算法 一、分组密码分组密码是一种对称加密算法,它将明文分成多个等长的分组,使用确定的算法和密钥对每个分组进行加密和解密操作,其中每个明文分组经过加密之后会产生一个等长
转载 2024-03-20 15:13:21
229阅读
前言关于一次简单逆向题的方法与思路总结开始将xor拖入ida内进行分析 下滑查看代码块,可以看见线条交错明显看出是XOR,最后进行判断,正确输出"Succes",错误输出"Failed" 可以发现无论正确还是错误都是同一个代码块的连接,可以猜测出亦或后的值就是flag,最后程序将回显Success后的结果或者Falied的结果 看看ida的伪代码,按下F5 在这里可以看见一个关键函数strncmp
转载 6月前
106阅读
** 密码学**变异凯撒密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag{} 因为题目给的是凯撒密码加密所以思考位移,a-f 五位 f-l 六位 z-a 七位 以此类推,对照ASCII表进行对照 验证思路是否正确,使用工具将密文转换为10进制 可以使用在线工具,python脚本,本地工具 97 102 90 95 114 57 86 89 102 83 99 79 101 79
嗨!今天来聊聊CTF中的技能树的五个分支--Web、Pwn、Reverse、Crypto、Misc。博主现在只接触过Web,但相信今后会学习其他四项技能。一、Web        即万维网,我们日常上网浏览的网页主要由三部分组成--HTML、CSS和Javascrip。Html如同网页的骨干,它编辑了网页的标题、正文等
转载 2024-01-10 12:35:34
12阅读
  这两天闲来无事,作了一些抓音轨的试验,本人的机器配置如下:PII400超450,HY128M,EPOX BX3主板。使用两台CDROM:   1.Acer CD650P 50倍速,传输模式 UDMA/33    2.Samsung SC-140 40倍速,传输模式 PIO-4 &nbs
目录前言一、程序分析二、暴力破解 前言刚入门逆向试着复现一道CTF题,大佬们的文章省去了一些步骤(作者太菜了…),在这里记录详细的步骤。 题目链接: link 解析链接:link一、程序分析先运行程序记下出现的字符串:“please input”、“error” 拖到IDA里去看看,作者的版本为"IDA pro 7.0",程序逻辑比较简单,输入一个字符串,经过一系列运算输出“success”或"
自己做题总结的小知识点。1.RSA公钥标准文件的后缀是  .pem加密过程  选择两个大素数p和q,计算出模数N = p * q 计算φ = (p−1) * (q−1) 即N的欧拉函数,然后选择一个e (1<e<φ),且e和φ互质 取e的模反数为d,计算方法: e * d ≡ 1 (mod φ) 对明文m进行加密:c≡m^e (mod
前言:今天下午朋友在打比赛好像是什么数据安全的,闲着没事就要了道java题的源码,感觉挺有意思的。好像比赛结束了,就把wp写出来了思路给了个jar包,反编译看代码:先看object那个路由,就是拼接下我们传进去的文件名,然后读取文件,获取文件的内容,然后进行xml解析。这里用的是 SCXMLReader , 它这里有个rce,poc如下:可以看到上面的poc是用的 <script>&l
转载 2023-07-23 21:31:45
217阅读
1.变异凯撒 加密密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag{ }   一看题中说的是凯撒加密,我就赶快使用工具列出了所有的组合,然而发现没有一个是我想要的。 于是乎,又重新审题,说的是变异凯撒,看来不能轻敌,得自己动手尝试喽!
转载 2024-08-23 11:32:34
933阅读
CTF入门指南 何为CTFCTF(Capture The Flag)夺旗比赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的 ...
转载 2021-08-04 20:10:00
1215阅读
1点赞
 
原创 2024-08-19 14:28:32
62阅读
置顶,一个很不错的wiki,点这里 历时三天,玩坏三个虚拟机,云服务器重置一次,终于算是docker入门了,回想起来其实还是linux的一些操作不太熟导致的各种报错,其实还是比较简单的,下面用实战从零来总结一下docker的用法:1、vmvare安装ubuntu16.04虚拟机略,教程很多,镜像推荐去官网下载,被不好的镜像坑过2、更新ubuntu源为国内源略,同上,百度攻略很多3、安装docker
转载 2023-08-23 15:40:08
177阅读
http://www.freebuf.com/articles/others-articles/36927.html https://trailofbits.github.io/ctf/
CTF
转载 精选 2015-08-07 16:35:39
858阅读
一. SQL 注入 sqlmap.py 参数,必须熟悉: -u URL --cookie="" 使用以上两个参数,可以确定注入点。然后: --current-db      获取数据库名称 --table -D 数据库名  获取数据库表名 -T 表名 --columns   获取
原创 2017-01-09 10:34:04
1269阅读
1点赞
攻防世界 WEB(新手练习区) get_post 第一问,关于get,在url后面补充输入"?a=1"即可以get的形式上传参数 第二问,关于post,可以考虑使用HackBar中的POST功能来辅助完成b=2的参数上传。 用?拼接的方式可以以get的方式上传参数,用HackBar等可以实现post ...
转载 2021-10-26 11:00:00
376阅读
10点赞
3评论
WEB简介web俗称web安全,当大家打开浏览器那一刻。就开始和web打交道了,web安全是网络中最经典的应用之一。WEB常见术语web前端Web前端开发工程师,主要职责是利用(X)HTML/CSS/JavaScript/Flash等各种Web技术进行客户端产品的开发。完成客户端程序(也就是浏览器端)的开发,开发JavaScript以及Flash模块,同时结合后台开发技术模拟整体效果,进行丰富互联
转载 2023-12-18 23:23:14
263阅读
实验环境攻击者:Kali Linux(192.168.0.19) 靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(64-bit)(192.168.0.249)实验流程端口扫描目录扫描 其中/dbadmin/疑似网站数据库后台管理页面访问url:http://192.168.0.249/dbadmin弱口令:admin该web程序为phpliteadmin v1.9.3
源码下载 首先需要了解 首先我们看见函数定义了几个在db.php 第二个函数 第三个函数 第四个函数 好的 主函数分析完了我们来看看 各个页面add.php 然后就是view.php 有朋友说可以注入啊 但是 那么 如何查到你想要的数据呐?? 这里需要利用sql查询的漏洞 在增加用户名的时候 sql
IT
原创 2021-07-16 10:31:49
399阅读
 题目类型杂项(misc)密码学(crypho)web安全 3逆向工程 4漏洞挖掘与漏洞利用(PWN,EXPLOIT) 5 一、MISC1、文件的操作和隐写01文件类型的识别filewinhexnotepad++010编辑器https://down.52pojie.cn/?query=002文件分离操作binwalkbinwalk filename binwalk -e fil
文章目录一、zip压缩源文件数据区压缩源文件目录区目录结束标识(End of Central Directory Record)zip伪加密识别真假加密二、RAR文件格式主要攻击方式一、zipCTF中的压缩包隐写一般有这样几个套路1、通过编码转换隐藏信息(common) 比如给出一堆字符或数字,仔细观察为某种进制,将其解码为十六进制,观察其文件头是压缩包或者是其他格式,修改后缀名后解压得fl
  • 1
  • 2
  • 3
  • 4
  • 5