「配枪朱丽叶。」

RootのCTF学习笔记。

Entries from 2019-09-01 to 1 month

科莱杯山东省赛 _Crypto- affine (仿射密码脚本)

y = 17x-8 flag{szzyfimhyzd} 答案格式:flag{*} #仿射密码解密 #改进欧几里得算法求线性方程的x与y def get(a, b): if b == 0: return 1, 0 else: k = a //b remainder = a % b x1, y1 = get(b, remainder) x, y =y1, x1 - k * y1 return x, y s = input("…

2019西湖论剑预选赛 Misc - 最短的路/最短路径问题

#资深宅“flag{”在朋友邀请下,参加了一场聚会。 #在聚会上看到了美女“75D}”,一时心花荡漾、不能自己,坚信彼此就是天造地设的一双。 #想通过层层朋友的关系认识她,却无奈性格问题,不敢劳师动众。 #好在朋友帮忙搞到一张聚会人员关系图,如下:[('FloraPric…

WEB-Regex(正则 )

把正则摘下来分析以下: preg_match("/flag.*php.{4,7}key:\/.\/(.*regex):punct:[a-z]/i", trim($_GET["id"]), $match); /fl…

WhaleCTF-德军密码(费纳姆密码)

二战时盟军截获德军一段密码,密文为:0000011000000000101010110111001011000101100000111001100100111100111001(密钥:helloworld),你可能会解出一个keyxxxxx的答案,请在y后面加{,结尾加},答案的格式是key{xxxxx},所以答案是?不难看出是费纳姆密码…

WhaleCTF-Decode8(凯撒解密脚本)

凯撒和某某加密,“aZZg/x\ZbavpZiEZp+n)o+“,格式flag{xxxx} 下面是一个凯撒移位脚本: # 实现33-126ASCII能打印的字符循环平移 # 和通常凯撒加密不同注意 def change(c, i): num = ord(c) if (num >= 33 and num <= 126): num = 33 + (num + i - 33) % (94) …

2018网鼎杯第3场- hafuhafu (生成pem)

pk = (25572000680139535995611501720832880791477922165939342981900803052781801299380515116746468338767634903543966903733806796606602206278399959935132433794098659859300196212479681357625729637405673432324426686371817007872620401911782200407…

安洵杯web Hash

打开是一个登录框,抓包把Cooike中的 source=0 改成1

WEB-方舟计划 writeup

web

地球已经危在旦夕,此时火星已适合人类居住,地球人将移民火星,方舟计划应运而生,平 凡的你因支付不起昂贵的方舟船票,所以你能寄托于买彩票中大奖从而获得一线生机,但是 向来非洲血统的你怎么抽的中大奖呢,你现在危在旦夕,此时你如谈想起来你有个超高…

RSA-Rabin加密中的N可被分解

Rabin加密是RSA的衍生算法,e==2是Rabin加密典型 解密方法: 先通过其他方法获得p和q,然后上脚本例子hardRSA import gmpy2,libnum n=0xC2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD p=275127860351348928173285174381581152299 q=319…

自己写的流量分析套路总结

【1】pcap包修复工具:http://f00l.de/hacking/pcapfix.php 【2】pscpng转为pcap:http://pcapng.com/ 【3】可以先尝试下"strings 文件名|grep flag"有简单的题直接就出来了 【4】pcap包可以尝试用NetworkMiner提取文件 【5】文件→导出对象→HTTP 【6】键盘流…

Shodan新手语法总结

查找位于国内的 Nginx 服务器: nginx country:"CN" 查找 GWS(Google Web Server) 服务器: "Server: gws" hostname:"google" NetSureveillance Web用户名admin密码为空: Server: uc-httpd 1.0.0 200 OK Country:"CN" 搜缺省密码: "default password" city…

python tkinter可以使用的颜色

#coding:utf-8 from Tkinter import * colors = ''' #FFB6C1 LightPink 浅粉红 #FFC0CB Pink 粉红 #DC143C Crimson 深红/猩红 #FFF0F5 LavenderBlush 淡紫红 #DB7093 PaleVioletRed 弱紫罗兰红 #FF69B4 HotPink 热情的粉红 #FF1493 DeepPink 深粉红 #C71585 …

XCTF-keyword

题目描述:格式为QCTF{XXX} 附件 用stegsolve图片隐写神器发现图片上方有黑色的块块,疑似lsb隐写。。但是没发现什么 后来用了这个脚本: GitHub - livz/cloacked-pixel: LSB steganography and detection python lsb.py extract a63369affda14efeaa2a61ae57…

NSCTF-web2

CISCN-2018-Quals picture

题目文件下载 lsb没有什么发现,用010打开发现 ffd9 后仍有一堆诡异的十六进制字符串。。 binwalk -e 文件 后,生成了97E4,打开是一大段base64 解码后很明显KP应该变成PK,前两位颠倒啦 打开是个加了密的压缩包,至于密码,注释里有提示: [Python 2.7] >>>…

XCTF-Web_php_include

审计php代码,while函数根据page参数来判断php文件是否存在,如果存在此文件,则进行文件包含。 默认页面为http://127.0.0.1/index.php,设置为page值,可确保while为真 利用hello参数将执行内容显示http://192.16…

XCTF 4th-CyberEarth ics-05

题目描述: 其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 设备维护中心的url是这样的: http://ip:port/index.php?page=index 尝试了以下php伪协议(php://filter/read=convert.base64-encode/resource=index.php) 拿到了主页的源代码,太长…

suctfquals2014-Decrypt-the-Message

The life that I have Is all that I have And the life that I have Is yours.The love that I have Of the life that I have Is yours and yours and yours.A sleep I shall have A rest I shall have Yet death will be but a pause.For the peace of my …

xctf-幂数加密

题目: 8842101220480224404014224202480122 用0隔开,一看就是云影密码。这里引用下密码介绍: 【云影密码】 此密码运用了1248代码,因为本人才疏学浅,尚未发现有过使用的先例,因此暂归为原创密码,若有密码界前辈认为不妥, 请指出此密码或类似密码的普…

xctf-misc1

题目描述: (╯°□°)╯︵ ┻━┻ 50pt (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1b2e2e5e2b5b4e4b8b7e6e1e1b6b9e4b5e3b8b1b1e3e5b5b6b4b1b0e4e6b2fd很明显是十六进制,两个一组拆开进行ascii移位即可。 a = "d4e8…

RSA-低加密指数攻击&密文为base64编码的脚本

n = 2726203073819016290606853330921824831931203741685679481453245986613019667356183308473904817176947989380667149952264380341210827990722389551789796990625362602827028902864659689742964113891300156194755778484031101439997331209805689653990…

BUUCTF-派大星的烦恼

派大星最近很苦恼,因为它的屁股上出现了一道疤痕!我们拍下了它屁股一张16位位图,0x22,0x44代表伤疤两种细胞,0xf0则是派大星的赘肉。还原伤疤,知道是谁打的派大星! 题目下载 本以为0x22,0x44代表宽高,修改了并不对。 后来发现一块由0x22,0x44组成的…

BUUCTF-谁赢了比赛

小光非常喜欢下围棋。一天,他找到了一张棋谱,但是看不出到底是谁赢了。你能帮他看看到底是谁赢了么? 题目下载 看着黑白块疑似二维码,没有什么思绪。。 突然觉得不能被表象骗掉,进行文件提取发现了加密的gif和未加密的文本: 将压缩文件拖到ARCHPR神器中…

BUUCTF-zip(CRC碰撞脚本、RAR文件尾)

题目下载这道题打开是68个加密的压缩文件,寻找规律发现每个压缩包里面的内容都是4个字节,首要考虑就是CRC爆破。 以下是菜狗我吭吃瘪肚写出来的脚本: import zipfile import string from binascii import crc32 stR = string.printable for i in range(0,6…

BUUCTF-穿越时空的思念

嫦娥当年奔月后,非常后悔,因为月宫太冷清,她想:早知道让后羿自己上来了,带了只兔子真是不理智。于是她就写了一首曲子,诉说的是怀念后羿在的日子。无数年后,小明听到了这首曲子,毅然决定冒充后羿。然而小明从曲子中听不出啥来,咋办。。 题目下载 倒…

parse_url函数在解析url时存在的bug

代码如下:

reGeorg+Proxifier 工具下载和使用教程

【冰蝎菜刀-自用】 https://pan.baidu.com/s/1yKnVNrXjzgJfJ3W2fMRQyg kx2x【reGeorg】 https://pan.baidu.com/s/1YtM7zQBQMXdnwhVZ-PMT0w xr9x 【使用教程】 https://xz.aliyun.com/t/228

Ordinary keyboard

李磊是一名程序员,在他的笔记本里有一些这样的记录: QQ:iloveyou521 blog:blog132 wechat:wechat190看着应该像是密码,于是尝试去登录,发现密码错误 后来一打听,原来他将这些密码经过自己写的一个简单的加密算法变成真实的密码,而自己笔记本中存放的只…

BUUCTF-浪里淘沙

题目下载很明显就是词频统计。 import re a = open('浪里淘沙.txt','r').read() word = ['tonight', 'success', 'notice', 'we', 'example', 'crypto', 'should', 'back', 'space', 'learn', 'sublim', 'the', 'found', 'system', 'morning', 'enter', 'user…

BUUCTF-救世捷径

题目: 一个名叫CPU的神秘大陆有26个国家,有些国家之间会有一条无向路,每条路径都有不同的长度和一段神秘代码,救世主尼奥要从国家1出发,赶往国家26拯救大陆,请你帮助救世主选择最短路径,而走过的路的神秘代码连接起来便是flag。 以下是数行数据,每行…