• 等级
  • 8665 访问
  • 136 原创
  • 11 转发
  • 45175 排名
  • 6 评论
  • 9 获赞

实验吧-杂项-MD5之守株待兔(时间戳&python时间戳函数time.time())

其实也有点蒙圈,因为从没做过和时间戳有关的题。打开网站,将系统密钥解密得到一串值,而自己的密钥解密是空的,既然说是要和系统匹配,就把解密得到的值以get方式送出去。但是发现还是在自己的密钥也发生了变化,那么怎么办,一直刷新,把得到的系统密钥都解密,结果如下:15504184541550418637155041866115504186611550418755155041878...

2019-02-18 22:29:44

实验吧-密码学-他的情书(进一步了解js代码调试和console.log)

打开网站,在白色背景下的任一点上点击鼠标,白色部分都会消失(包括password输入框),那么就无法输入。查看源码,发现是明显的从源码解决问题。火狐F12查看器查看源码(如果是简单的操作,可以view-source看源码,用到控制台的话,尽量用开发者工具查看)。先看页面上输入密码的地方的代码:可以看到,输入密码,点击按钮就会执行zhegejiamiyidiandoubuku()...

2019-02-17 23:20:30

实验吧-web-天下武功唯快不破(Python中byte和str的转换)

题目:看看响应头打开网站,既然已经提示我们看响应头了,那我们就看看呗(习惯bp,也可直接F12查看) 可以看到,响应头部分有个FLAG,而且有提示:pleasepostwhatyoufindwithparameter:key所以就将FLAG解码后post,解码之后是:P0ST_THIS_T0_CH4NGE_FL4G:omiFOwSfc所以post:key=omiFO...

2019-02-17 11:15:51

实验吧-隐写术-男神一般都很低调很低调的!!(stegsolve->Image Combiner + DES加密)

先介绍一下DES加密:(也可参考https://blog.csdn.net/zz_Caleb/article/details/87016017,第14个)1)对称加密,参考:对称加密和非对称加密2)key:8个字节共64位的工作密钥(有一位是就校验位,去掉就是七位,也就是7个字符)3)data:8个字节共64位的需要被加密或被解密的数据(加密后的密文很多采用base64和hex编码)...

2019-02-14 17:31:45

对称加密和非对称加密

对称加密:对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(miyao)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解...

2019-02-14 17:15:19

实验吧-隐写术-黑与白(二)(反转+五笔+Image steganography)

反转有二:颜色反转、文件名反转文件名这么乱,毫无规律,好奇怪,进行反转后发现是:steganography(就是隐写术的意思),这还是个图片文件,有一款工具正好叫Image steganography,可能是解题的关键。但是需要密码,下面就是在这个二维码图片里找密码了。 下载之后扫描无结果,黑与白本身就是对立的,尝试在stegsolve中切换扫描。正好里面有一个colour...

2019-02-14 16:25:00

实验吧-隐写术-guess(outguess)

给了一张图片: 看了看属性,没啥东西。根据题目:guessguessguess不出你就out了猜测是用outguess,于是上linux,进入outguess文件夹,执行命令:outguess-r angry.jpghide.txt于是,flag就现身于hide.txt了 介绍一下outguess的安装:终端命令输入gitclone https://git...

2019-02-14 13:39:18

使用“已知明文攻击”破解加密

0x01、了解已知明文攻击的含义转自:http://www.sohu.com/a/274916484_704736“已知明文攻击”的概念和原理我们为zip压缩文件所设定的密码,首先被转换成3个32bit的key,所以可能的key的组合是2^96,这是个天文数字,如果用暴力穷举的方式是不太可能的,除非你的密码比较短或者有个厉害的字典。压缩软件用这3个key加密所有包中的文件,也就是...

2019-02-13 22:47:35

实验吧-隐写术-刷新 刷新 快刷新(f5-steganography)

题目:刷新刷新快刷新其实这就算是很好的提示了,刷新的时候就是F5嘛,这个题就是F5隐写,用f5-steganography来解题。题中的图片: f5-steganography下载链接:https://github.com/matthewgao/F5-steganography下载后再文件夹中使用命令:javaExtract123456.jpg-p123456-...

2019-02-13 22:37:11

实验吧-隐写术-九连环(steghide)

下载图片: 拿到kali里binwalk发现有压缩文件,然后foremost分解出来,将分出的压缩文件打开,发现已经被加密。到这里就有几个思路了:1)暴力破解                    2)伪加密                    3)继续从图片中寻找信息然而,伪加密这么好办,于...

2019-02-13 20:01:39

python map()函数

map()函数语法:map(function,iterable,...)第一个参数是一个函数(也可以是Lambda表达式),其余参数是一个或多个序列。作用:将每个序列进行function的处理并返回例:>>>defsquare(x):#计算平方数...returnx**2...>>>map(square,[1,...

2019-02-13 16:46:53

各种密码原理(边积累边更新)

也有看过很多大佬的总结,本来想转载一个过来,但还是决定把自己用过的亲自总结一遍,欢迎指教。注意:1)字母矩阵注意结果可能在一行中,可能在一列中,也可能有其余情况,需要仔细观察,一般拼接后是单词2)字母密码需要注意顺序:正序、倒序、根据格式拼接1、凯撒加密古典密码之一,原理:移位,一般是ASCII码移位。很多在线工具和软件都只进行26个字母的移位,不处理符号,且在26个字母之...

2019-02-11 19:34:06

实验吧-密码学-凯撒和某某加密

某某加密也是试出来的,这个加密其实和栅栏加密类似,但不过也没啥关系,就是自己根据格式拼出来的。现在解密的工具很多,也有软件,也有在线的,可惜这个题用这两个都做不了。为什么呢,这些工具对于凯撒一般都是26个字母循环移位,符号不处理,ASCII码超过Z的也不处理,正好这个题就是超越这些限制的移位,这就需要脚本了。首先,用一个脚本,改脚本可在33-126的ASCII码范围内解码。代码转...

2019-02-11 19:14:44

由sqli-labs/Less-5学习各种基础盲注技巧

本文为本人在学习中的总结,仅涉及基础的盲注技巧,可能多有疏漏之处,欢迎指教。另外本人博客的SQL注入分类下有一些方面的详细讲解,在此只介绍简单的使用。0x00、介绍一下本人对盲注的总结。盲注就是在没有回显的结果下进行推断性的注入,这样我们有几种办法来注入:1、根据页面正常与否判断payload是否正确(基于bool的盲注)2、想办法让页面产生回显(个人感觉这个比较好用)(基于报...

2019-02-10 10:29:32

bool之regexp正则注入(原理详解)

感谢原创博主的文章,在此致敬。本文转自:http://www.cnblogs.com/lcamry/articles/5717442.html我们都已经知道,在MYSQL5+中information_schema库中存储了所有的库名,表明以及字段名信息。故攻击方式如下:1.判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli是假设已知的库名。注:正则表达式中...

2019-02-09 15:20:50

bool盲注中用到的截取字符串的函数(mid、substr、left)

介绍一下常用的:mid、substr、left1、mid()函数此函数为截取字符串一部分。MID(column_name,start[,length]) 参数 描述 column_name 必需。要提取字符的字段。 start 必需。规定开始位置(起始值是 1)。 ...

2019-02-09 15:13:10

报错SQL盲注之BIGINT 溢出

首先感谢原创博主,在此致敬。本文转自:http://www.cnblogs.com/lcamry/articles/5509112.htmlMySQL版本在5.5.5及其以上0x01概述我对于通过MySQL错误提取数据的新技术非常感兴趣,而本文中要介绍的就是这样一种技术。当我考察MySQL的整数处理方式的时候,突然对如何使其发生溢出产生了浓厚的兴趣。下面,我们来看看MySQL是如...

2019-02-09 13:45:59

报错盲注之exp注入(double数值类型溢出原理详解)

首先感谢原文博主,在此致敬。本文转自:http://www.cnblogs.com/lcamry/articles/5509124.htmlExp()为以e为底的对数函数;MySQL版本在5.5.5及其以上0x01前言概述好消息好消息~作者又在MySQL中发现了一个Double型数据溢出。如果你想了解利用溢出来注出数据,你可以读一下作者之前发的博文:BIGINTOverfl...

2019-02-09 13:33:49

【vim】模式与模式切换

首先谢谢大佬能写出这么清晰的文章,在此致谢。本文转自https://www.cnblogs.com/zzqcn/p/4619012.html#_label2目录正常模式 插入模式 命令模式 可视模式 配置回到正常模式的快捷键 正文  很多初学者启动vim后,不知道怎么输入字符:按了半天字母,结果屏幕还是空的。vim和记事本或WORD不一样,不是一打开后就可以输...

2019-02-07 17:08:37

实验吧-密码学-杯酒人生(特殊凯撒--维吉尼亚密码)(凯撒加解密脚本、维吉尼亚密码加解密脚本)

题目:使用古典密码一喵星人要想喵星发送一段不知道干什么用的密码“BLOCKCIPHERDESIGNPRINCIPLE”,但是它忘记了密钥是什么,手头(爪头)只有它自己加密过的密钥“HTRUZYJW”,而且它还知道原密钥是一个单词,你可以帮助它传递信息,早日攻克蓝星,征服人类吗? 已经提示要用古典密码,现在有两个字符串,一个是密码,一个是密钥。密钥没加密前是一个单词,...

2019-01-31 21:36:23

柒卓宸

我爱大风和烈酒,也爱孤独和自由。
关注
奖章
  • 持之以恒