【总结笔记】crypto
工具: cyberchef魔法棒 轩禹RSA 密码: 维吉尼亚密码计算密钥–>维吉尼亚密钥只能由字母组成 def find_vigenere_key(plaintext, ciphertext): """ 根据维吉尼亚密码的明文和密文推导密钥 参数: plaintext (str): 明文,可以包含字母、数字和其他字符 ciphertext (str): 密文,可以包含字母、数字和其他字符 返回: str: 推导得到的密钥,大小写与明文保持一致 """ # 确保输入的明文和密文长度相同 if len(plaintext) != len(ciphertext): raise ValueError("明文和密文的长度必须相同") key = [] # 遍历每个字符对,计算对应的密钥字符 for p, c in zip(plaintext, ciphertext): ...
【比赛】2025平航杯结合SPC出题
致谢 题目背景 爱⽽不得,进而由爱生恨。作为有黑客背景的他,激发出了强烈的占有欲,虽然不能在真实物理世界成 为她的伴侣,但在虚拟世界⾥,他执着的要成为她的主宰,于是,我们的故事开始了……。手机,电 脑,服务器,⽊⻢,AI,Iot设备……无⼀幸免的都成为他的作案⼯具或⽬标,但最终在诸位明察秋毫的取证达人面前,都无处遁形,作恶者终将被绳之以法。追悔莫及的他最后终于明⽩,其实真正的爱,不是占有,而是放手!!! 2025年4⽉,杭州滨江警⽅接到辖区内市⺠刘晓倩(简称:倩倩)报案称:其个⼈电⼦设备疑似遭 ⼈监控。经初步调查,警⽅发现倩倩的手机存在可疑后台活动,手机可能存在被木马控制情况; 对倩倩计算机进⾏流量监控,捕获可疑流量包。遂启动电子数据取证程序。 警⽅通过对倩倩手机和恶意流量包的分析,锁定⼀名化名“起早王”的本地男子。经搜查其住所, 警⽅查扣⼀台个人电脑和服务器。技术分析显示,该服务器中存有与倩倩设备内同源的特制远控木马,可实时窃取手机摄像头、手机通信记录等相关敏感文件。进⼀步对服务器溯源,发现“起 早王”曾渗透其任职的科技公司购物网站,获得公司服务器权限,非法窃取商业数据并使...
【刷题】ctfshow-pwn合集wp
致谢 感谢sq学长、My6n、Ambb1、Claire_cat的笔记 感谢sq学长的帮助 pwn入门 Test_your_nc pwn0【待】 通过打开容器后获得命令,在finalshell通过手动输入信息成功ssh连上 注意:虚拟机开启NAT模式才能连上,更改模式后重启才生效 pwd指令查看当前目录 ls发现当前目录下没东西 cd /回到上一级目录 ls发现当前目录下有文件ctfshow_flag cat ctfshow_flag得到 flag pwn1 chmod 777 pwn给附件加权限 checksec pwn查看附件信息,64 位 wp要ida看但其实试运行一遍还有题目都提示nc链接,容器给的命令直接复制黏贴就好了 pwn2 加权限-查信息-运行-nc连接-shell输入代码 system(bin/sh)就是给shell?? pwn4 反编译程序理解-shell获得 前置基础 pwn5 题目: 运行此文件,将得到的字符串以ctfshow{xxxxx}提交。 如:运行文件后 输出的内容为 Hello_World 提交的...
【笔记】宝塔面板知识点
忘记宝塔面板密码的解决方案 适用Linux 3.X/4.x/5.x/6.x/7.x 进入ssh,推荐先安装 堡塔SSH客户端 (免费/简单/中文/多屏) ,输入以下命令重置密码(把命令最后面的“testpasswd”替换成你要改的新密码) 注:若是debian/ubuntu用户,请使用有root权限的账户去执行这条命令 cd /www/server/panel && btpython tools.py panel testpasswd 紫框即你要修改的密码 红框即面板账户 如果提示多次登录失败,暂时禁止登录 请输入以下命令 清除登录限制 rm -f /www/server/panel/data/*.login 新装面板用户获取默认账号密码命令:(获得为默认密码,不显示更改后密码!!!) bt default 6.x及以后版本可输入bt 宝塔目录结构框架————来源 宝塔后台数据库叫default.db 宝塔的工具面板的代码是在/www/server/panel下面 /www/├── backup ------------------...
【转载】cty笔记转载
一句话木马相关命令执行 语句 system() 执行外部程序(命令行)并返回命令输出的第一行为字符串. 失败返回 false,如果没有找到命令返回空字符串. passthru() 与 system()不同,passthru()直接把命令执行的结果输出到标准输出,而不返回. shell_exec() 返回输出第一行的内容,无回显.需要反弹 shell 使用. exec() 不回显,返回命令执行的结果. `` 在 php 中,反引号"`”是可以执行系统命令的. 反引号和 shell_exec()等价 命令执行 解法 解法1:passthru ?c=passthru(“tac%20fla*”); 解法2:绕过*号 假如*号被过滤了,我们可以通过?c=passthru(“ls”); 先获取flag.php是目标,然后再通过?来匹配单个字母,也就是fla???匹配flag.php ?c=passthru(“tac%20fla???”); 解法3:反字节符配合echo ?c=echo(ls); ?c=echo%20tac%20...
【笔记】SPC新生讲座笔记
python库踩坑: pip install pycryptodome sq 爆破,伪加密,社工,掩码,字典 pwn 看环境,找漏洞,破解 看环境,然后导入附件之后用checksec –file命令去看保护,比如你发现它没有RX保护就可以在栈上直接执行命令诸如此类——sq hackbar SQL:提供三种数据库的sql查询语句,以及一些方便联合查询的语句 XSS:提供xss攻击语句 string.fromcharcode():将根据UNICODE 值来输出xss语句 html charactor : 将XSS语句转化为HTML字符实体(以&开头) alert(xss) statement : 构建一条xss测试语句,弹出一个框内容为xss,相当于alert(‘xss’); Encryption:对所选字符进行加密,提供了MD5,SHA-1,SHA-256,ROT13等加密方式 Encoding:对所选字符进行编码解码,提供了Base64 Encode,Base64 Decode,URLencode,URLdecode, HEX encoding, ...
【笔记】扩展欧几里得算法
知识递进: 同余符号:a = b % c ; b ≡ a mod c → a % c = b % c rsa中应用:c = m ^ e % n ;m ^ e ≡ c mod n gcd(a,b) 基础算法:for i in range(0,min(a,b)): if a % i == 0 | b % i == 0: return i 欧几里得算法又称辗转相除法,是指用于计算两个正整数a,b的最大公约数。 [此时mod等同于%] gcd(a,b) = gcd(b,a mod b) 原理:两个整数的最大公约数等于其中较小的数和两数相除余数的最大公约数。 算法: 求gcd(a,b)[假设a>b]: a ÷ b = c mod d b ÷ d = e mod f d ÷ f = g mod h if h == 0 → f = gcd(a,b) 证明:gcd(a,b) = gcd(b,a mod b) (不妨设a>b 且r=a mod b ,r不为0) 法一:公约数是最大公约数的因子,得到d = e 法二(感觉网上这个有点错误,改了下) 假设c = gcd(a,b),则存...
【刷题】SPC新生讲座题目wp
鸣谢 感谢sq,xc学长和cty学姐的帮助和教导!!! 除了大头像放后面做其他也是完结了,第一次wp磕磕绊绊做出来了嘻嘻 曼波曼波曼波 倒转的base,翻转脚本: # 读取 txt 文件并翻转内容def reverse_txt_file(input_path, output_path): try: with open(input_path, 'r', encoding='utf-8') as file: content = file.read() reversed_content = content[::-1] with open(output_path, 'w', encoding='utf-8') as file: file.write(reversed_content) print(f"成功!原文件: {inpu...
【比赛】第三届长安杯笔记
鸣谢 感谢sq学长和cty学姐的帮助和教导!!! 第一个大型比赛复刻学习结束了,好累(。し_し。)但是继续出发(≧▽≦)哈哈哈 2021年4月25日,上午8点左右,警方接到被害人金某报案,声称自己被敲诈数万元;经询问,昨日金某被嫌疑人诱导裸聊,下载了某“裸聊”软件,导致自己的通讯录和裸聊视频被嫌疑人获取,对其进行敲诈,最终金某不堪重负,选择了报警;警方从金某提供的本人手机中,定向采集到了该“裸聊”软件的安装包–zhibo.apk(检材一),请各位回答下列问题:(题目中需要通过分析出来的答案对检材二三四五解压,解压密码为IP的情况,需要在密码后增加-CAB2021,例:192.168.100.100-CAB2021) 1. 请计算检材一Apk的SHA256值: 1)直接将apk拖入hashcal计算 2)雷电APP智能分析直接出,但注意SHA256的主体是检材 3)window自带工具:certutil -hashfile 检材一-zhibo.apk sha256 2. 该APK的应用包名为 1)使用jadx反编译,查看AndroidManifest.xml,pack...
【笔记】markdown-github+vscode使用文档
markdown语法在基于github+vscode背景下的使用与探索笔记

