随笔分类 - CTF
摘要:初始置换表 输入的明文 M=0123456789ABCDEF(16 进制),请计算其输出(16 进制表示)。 ##步骤 ###明文M由16进制转换成二进制 16进制->2进制(1分4法)即: 0=0000 1=0001 2=0010 3=0011 4=0100 5=0101 6=0110 7=011
阅读全文
摘要:#简单的RSA,私钥计算 ##公钥(c,n)=(13,35),求私钥。 知识准备: n=p*q &(n)=(p-1)(q-1) de=1 mod &(n) n=35 e=13 q=7 q=p=5 &(n)=6*4=24 13d=1 mod 24 13d mod 24 =1 13乘以d对24%=1 d
阅读全文
摘要:环境准备: 1.模拟器 2.frida 3.frida-dexdump 具体安装环境:参考之前文章: https://www.cnblogs.com/pangya/p/13441092.html https://www.cnblogs.com/pangya/p/10062860.html 直接开始:
阅读全文
摘要:1.听说备份是个好习惯 访问时,有一串md5 d41d8cd98f00b204e9800998ecf8427ed41d8cd98f00b204e9800998ecf8427e 解密说是空密码。 然后进行目录扫描,发现源码泄露。 <?php /** * Created by PhpStorm. * U
阅读全文
摘要:1.key又找不到了。 抓包重放,在返回包中: 2.快速计算。 Payload: 3.这个题目是空的 Payload: null 4.怎么就是不弹出key呢? 查看源代码,F12运行下面这段代码 利用python 截取。去掉chars 5.逗比验证码第一期 4位密码,暴力破解。 6.逗比验证码第二期
阅读全文
摘要:基本关做过忘记做记录。没事做做注入关,做一下笔记。 1.最简单的SQL注入 Tips题目里有简单提示.页面如下图。 说了有提示,就看看源码。 2.最简单的SQL注入(熟悉注入环境) pyload: 3.防注入 根据提示还有相应头。判断为宽字节注入。 %df’ 被PHP转义,单引号被加上反斜杠\,变成
阅读全文
摘要:1 input 传送门:http://114.55.36.69:8003/ 进入网站后,查看源代码。发现id=flag, 后面有一段js代码。 使用控制台,console直接执行。 出flag 2 MD5 传送门:http://114.55.36.69:8004/ 打开网址,一段文字:easy MD
阅读全文
摘要:希尔密码(Hill Cipher):是运用基本矩阵论原理的替换密码,每个字母当作26进制数字:A=0, B=1, C=2... 一串字母当成n维向量,跟一个n×n的矩阵相乘,再将得出的结果mod26。用作加密的矩阵(即密匙)必须是可逆的,否则就不可能译码。只有矩阵的行列式和26互质,才是可逆的。 例
阅读全文
摘要:1.MISC (1).弱口令 下载一个压缩包,提示弱口令,各种暴力破解没有出。看WP做个记录。脑洞~ 打开压缩包,看注释,竟然有东西!! 复制到Sublime,明显的摩斯密码 在线破解。 输入提起出来照片。根据弱口令,应该是lsb加密。 这里我们使用一个github上一个工具来处理-cloacked
阅读全文
摘要:第一题-flag在这里 第一次没有拦截包发现是错误页面。 然后开启BURP。查看返回包 发现base64加密。Python解密 第二题-我还要学习 刚开始的宝藏图,各种查看。改大小。开有没有隐写。没有头绪就放弃了 然后这个题更新了。下载原图。 使用winhex发现还有隐藏文件。 或者直接Kali中的
阅读全文

浙公网安备 33010602011771号