会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
cH901512
博客园
首页
新随笔
联系
订阅
管理
2026年3月10日
HTB-brainfuck
摘要: 首先使用 nmap 进行端口扫描,扫描结果显示目标开放22、25、110、143、443端口,同时在 SSL 证书中发现三个域名 将三个域名添加到host里面访问 点击login访问/wp-admin目录出现 WordPress 标志确定该网站采用了 WordPress 框架。 使用 wpscan
阅读全文
posted @ 2026-03-10 14:15 |小菜狗|
阅读(3)
评论(0)
推荐(0)
2024年5月27日
ctf在线网站
摘要: 全面网站(参考):https://www.cnblogs.com/ruoli-s/p/14206145.html bugku:https://ctf.bugku.com/tools python2在线工具:https://c.runoob.com/compile/6/ 栅栏密码:https://ww
阅读全文
posted @ 2024-05-27 22:54 |小菜狗|
阅读(1689)
评论(0)
推荐(0)
ctf各种密码的总结
摘要: base64:字母有大小写,结尾可能会有=号,但最多有2个,包含数字0-9,大写字母A-Z,小写字母a-z,特殊符号+、/ 、==、=等 :列如【YWRtaW4tcm9vdA==】 base32 :字母全大写,结尾可能会有=号, base16:包含数字0-9,大写字母A-F,包含数字2-7,大写字母
阅读全文
posted @ 2024-05-27 22:50 |小菜狗|
阅读(1741)
评论(0)
推荐(0)
2023年11月23日
buuctf——misc(1——20)
摘要: 1.签到 2.可以用 StegSolve 一帧一阵看 3.用winhex打开,在最下面发现flag, 4.二维码,使用在线工具扫描得到的答案是错的,将二维码拖进foremost里面分离然后的得到文件,最后暴力破解得到密码打开文件得到flag 5.根据提示屏幕太小了,改一下图片的高度,发现flag藏在
阅读全文
posted @ 2023-11-23 16:13 |小菜狗|
阅读(206)
评论(1)
推荐(0)
2023年11月20日
ctfshow——crypto(20-40)31
摘要: 21.easyras1 22.easyrsa2,题目中e相同,n,c不同。对于rsa,同一个e同一个m,因此n之间可能是共享素数。求出n1与n2的最大公因数即为p,之后就可以得到q和d,从而求解m 直接上脚本 23.easyrsa3 :n相同,但e,c不同,为共模攻击直接使用脚本 24.e小,但n很
阅读全文
posted @ 2023-11-20 21:43 |小菜狗|
阅读(85)
评论(0)
推荐(0)
2023年11月13日
buuctf——crypto(1-20)
摘要: 1.发现是bese加密,直接使用在线工具解开 2.MD5加密,直接使用在线工具解开 3.url加密,直接使用在线工具解开 4.使用ctf工具随波逐流乱杀。乱杀 5.摩斯密码,直接ctf工具随波逐流乱杀 6.根据提示,张三的缩写,加上生日刚好满足flag的格式 7.凯撒变异密码,使用脚本直接弄出来了
阅读全文
posted @ 2023-11-13 21:19 |小菜狗|
阅读(223)
评论(0)
推荐(0)
2023年11月12日
ctfshow——misc入门(21-55)
摘要: 21. 提示:flag在序号里,老规矩查找属性,发现了序号但是直接填进去又不对,然后就知道进制转化就行了 22. 使用:MagicEXIF 打开发现藏在图片下面 23 . 使用虚拟机工具 exiftool ,打开发现四段时间戳,再使用时间戳在线转化工具打开,最后再转化为十六进制才是正确的flag 4
阅读全文
posted @ 2023-11-12 14:13 |小菜狗|
阅读(397)
评论(0)
推荐(0)
2023年11月5日
python——基础学习篇(7)
摘要: 【集合】 可变: set() update(others) 不可变: frozenset() ( 交集,差集,对称差集 )+update (others) 删: remove()——如果指定元素不存在,会抛出异常 discard()——静默处理 pop()——随机从集合中弹出一个元素 clear()
阅读全文
posted @ 2023-11-05 13:12 |小菜狗|
阅读(32)
评论(0)
推荐(0)
ctfshow——misc入门(1-20)
摘要: 2打开看见 IHDR 发现是 PNG格式直接重命名,然后用honeyview解出来 3.与第二题解法一样 方法思路都是一样的 4.利用010editor寻找文件头——通过对比文件头表确定文件类型,再重命名得到文件。 png ——文件头89504E47 jpg——文件头FFD8FF BMP——文件头4
阅读全文
posted @ 2023-11-05 12:45 |小菜狗|
阅读(396)
评论(0)
推荐(0)
2023年11月4日
ctfshow——crypto(1-20)
摘要: 2 由{} ,[] , ! 组成的jjencode编码 , 搜索jsfuck编码工具解密 3 一打开是乱码,另存为txt放在桌面,得到一堆颜文字,是AAencode加密,找在线工具解出来。 4 经典非对称加密算法RSA 利用RSA——TOOL (ctf工具) 5.与4相同,先把d求出来,m=c^d×
阅读全文
posted @ 2023-11-04 13:48 |小菜狗|
阅读(336)
评论(0)
推荐(0)
下一页
公告