部分有的是网上搜集,有的是自己写 ctf零宽字符查找二进制转二维码basebase异或base隐写加密(py2)base隐写解密(py2)1-5位crc32碰撞将十进制数写入文件usb流量键盘流量鼠标流量转字符二进制转字符八进制转字符十进制转字符hex转字符bmplsb隐写TTL隐写仿射密码将图片内容上下翻转傅里叶变换批量读取压缩包autokey(py2)在线
RSA介绍 根据加密原理,可以将大部分加密算法分为两大类:对称加密算法和非对称加密算法。对称加密算法加密和解密采用是同一套算法规则。而非对称加密算法加密时用是公钥(公开给所有人),解密时用是私钥(只有相关人员拥有),非对称加密算法中使用最广泛就是RSA算法。RSA算法非常可靠,密钥越长,就越难破解。当今互联网已经纰漏破解方法是针对768位密钥。所以一般认为1024位密钥加密是安
Web 151考点:后端无验证,前端校验查看源码可以发现只能上传png图片 修改为php写一个php文件上传一句话木马 可以发现已经成功上传查看上级目录发现可疑文件 查看flag.php文件内容得出flag   得到flagWeb 152考点:绕过前端校验解题思路: 经过一系列方法测试上解题方法并不适用于本题。直接改前端,后端会校验,文件不合格。那就抓
转载 2024-08-12 20:50:05
1069阅读
概述解除CTF也有很多年了,但是真正将网上题目通关刷还是没有过,同时感觉水平下降太厉害,这两个月准备把网上目前公开有的CTF环境全部刷一遍,同时收集题目做为素材,为后面的培训及靶场搭建做好准备。本文是2018年7月8日前所有密码类题目通关Writeup。Writeup变异凯撒加密密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag{ }解题过程分这几部分,首先afZ_r9
转载 2023-11-28 13:36:03
54阅读
CTF-MISC入门12Misc 是英文 Miscellaneous 前四个字母,杂项、混合体、大杂烩意思。 1.this_is_flag水。 2.pdf使用pdf转word 即可看到图片后面的文字。 3.如来十三掌 4.give_you_flagstegsolve 找到二维码对应那一帧。再补全定位符即可。 5.steganopdf内容粘贴到文本,然后A 替换成. B替换成- ,再用
原创 2022-01-20 15:03:57
849阅读
CTF-MISC入门12Misc 是英文 Miscellaneous 前四个字母,杂项、混合体、大杂烩意思。1.this_is_flag水。2.pdf使用pdf转word
原创 2021-09-13 10:12:47
2725阅读
这是近期参加HTB夺旗战时遇到一道难度为简单密码学Crypto题目。但是我觉得挺有意思,就做下记录。1. 题目: 干没有太多内容,就是一段python程序,和一个output加密结果,如下。Python:import os flag = open("flag.txt", "rb").read() def genkeys(n): keys = [os.urandom(5) fo
转载 2023-12-21 18:02:01
133阅读
1 IDA定位main函数运行T1.exe。 将可执行程序放入IDA,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。2 简单加密算法将T2.exe拖入IDA,定位到main函数,代码如下:可见3,flag经过了加密变换,所以我们可以将它进行逆运算得到flag。 写一个C语言脚本。#include <stdio.h> #include
转载 2024-04-18 12:37:53
354阅读
CTF-Web入门121.View_Source就是如何查看源代码。Sol2.robots 爬虫协议如果robots.txt 不是在根目录下,可以用dirsearch 暴力扫。git clone https://github.com/maurosoria/dirsearch.gitcd dirsearchpython
原创 2021-09-10 11:11:28
2157阅读
10点赞
1评论
CTF-Web入门12 1.View_Source就是如何查看源代码。Sol 2.robots 爬虫协议如果robots.txt 不是在根目录下,可以用dirsearch 暴力扫。git clone https://github.com/maurosoria/dirsearch.gitcd dirsearchpython dirsearch.py -u http://111.200.241.2
原创 2022-01-20 15:04:14
1060阅读
CTF入门指南 何为CTFCTF(Capture The Flag)夺旗比赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼方式。发展至今,已经成为全球范围网络安全圈流行 ...
转载 2021-08-04 20:10:00
1215阅读
1点赞
食用简介下面是本人新生赛时遇到一些RSA密码,题目名后大概写有类型便于查找 题目较多可以选择性食用1.buuctf RSA题目:在一次RSA密钥对生成,假设p=473398607161,q=4511491,e=17,求解出d作为flag提交import gmpy2 p,q,e=473398607161,4511491,17 d=int(gmpy2.invert(e,(p-1)*(q-1)))
最近开始入门web,分享几道入门题目,以...
原创 2021-08-13 15:31:56
434阅读
不知不觉,我CTF刷了100道题了,其中76道题目是crypto。(正确率感人0.0)适逢CTF国赛将至,对密码学进行简单总结(参考书目:《CTF特训营》FlappyPig战队著) (未经声明语言,默认为python2)编码hex字符串转化为编码s="flag" print s.encode("hex")编码转化为字符串print hex(num)[2:-1].decode("hex")在解题过
转载 2024-02-01 21:44:37
73阅读
0x00 前言正文开始之前先闲扯几句吧,玩CTF小伙伴也许会遇到类似这样问题:表哥,你知道这是什么加密吗?其实CTF中脑洞密码
转载 2024-06-07 10:07:02
0阅读
1、暴力破解 直接使用burpsuite破解即可2、命令行注入 ping后面加入&&链接符:表示ping完这个网站之后再执行&只有的语句3、CSRF:跨站请求伪造 我们点击之后,上面的域名就会改变,用户密码就会被改,但是这个时候用户知道自己密码被改了,所以我们需要在用户不知情基础上改变用户密码eg: 4
0x00 CTF反序列化题目这类题目中主要是利用反序列化各种魔术方法绕过或调用,从而构造符合条件序列化字符串,完成特定功能,在这一点上对于整个代码执行流程要很清楚。我们先从最简单开始看起。0x01 攻防世界unserialize3题目显示源码为:class xctf{ public $flag = '111'; public function __wakeup(){ ex
ctfshow pwn pwn02 同时也作为入门题目无比细致讲解分析,真0基础入门,就算不做题也可以看看图片文字与相关知识点链接齐全。 栈溢出是pwnHelloWorld!正所谓万事开头难,打开这篇文章也将可能成为你进入pwn世界叩门石。由于本文过于详细,会耽搁大佬很多时间,同时本人学识尚浅,如有错误请指正。我们先打开题目launch an ins
python前言fastapi简介fastapi安装使用题目做题过程payload部分解析后记 前言上次做ctfshow1024挑战杯,发现web都没见过题型,因此没有全部记录下来,这次特意对其中一个进行一个较为详细记录fastapi简介fastapi是高性能web框架。他主要特点是:快速编码减少人为bug直观简易具有交互式文档基于API开放标准(并与之完全兼容):OpenAP
转载 2023-10-02 12:57:25
625阅读
Bugku CTF 密码学刷前言一、抄错字符二、/.-三、聪明小羊四、ok五、[+-<>]六、把猪困在猪圈里七、你喜欢下棋吗八、小山丘秘密九、EN-气泡十、你以为是md5吗十一、Math&English十二、easy_crypto十三、黄道十二官十四、一段新闻十五、7+1+0十六、这是个盲兔子,竟然在唱歌!总结 前言     
  • 1
  • 2
  • 3
  • 4
  • 5