chaye
  • Home
  • Archives
  • Categories
  • Tags
  • About

路径变量

export PATH=”$HOME/.local/bin:$PATH”
2024-04-24
#linux

杂项总结

杂项例题萌新题1大写字母就是flag,写个简单脚本 1234567891011121314#include<stdio.h>#include<string.h>int main(){ char s[1000]={'\0'}; gets(s); int len=strlen(s); for(int i=
2024-04-23
#MISC

文件包含

include(文件包含)php伪协议常见的php伪协 1)file:// 访问本地文件系统 2)http:// 访问HTTP(S)网址 3)ftp:// 访问FTP(S)URL 4)php:// 访问各个输出输入流 5)zlib:// 处理压缩流 6)data:// 读取数据
2024-04-08
#WEB

base变、tea、rc4

base64变1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980# coding:utf-8s = "ABCDEFGHIJKLMNOPQR
2024-03-13
#REVERSE

30种加密

30余种加密编码类型的密文特征分析(建议收藏)-腾讯云开发者社区-腾讯云 (tencent.com)
2024-03-07
#MISC

zlib解压

123456789import zlibimport binasciiid = '78DA955059AE033108BB92096B8E93F5FE47289369D5D78F57A94804C9011BA3900E86A001E838B14AC0BAB841597A58B11BA776D7EC060DC0CC8691B9AA0A6AE25C62BB1435D41D5775F538A
2024-02-19
#MISC

花指令

参考链接: https://blog.csdn.net/m0_51246873/article/details/127167749 https://www.cnblogs.com/YenKoc/p/14136012.html https://www.xjx100.cn/news/40167.html?action=onClick https://mp.weixin.q
2024-01-10
#REVERSE

迷宫逆向

前言:该篇文章会介绍一个在ctf当中reverse方向中常见的一种迷宫题,我从攻防世界中选取了一道比较有代表性的题目,逐一讲解,并且每个思路都相当清晰透彻,借此分享,相信看完之后对于迷宫类型的题目会有更深的理解。 例题1:攻防世界-reverse_re3第一步首先看有无壳,直接丢到exeinfope—发现是elf文件是linux的可执行程序 第二步反手丢进ida看到main 直接F5反编译看一手
2024-01-03
#REVERSE

snow雪

/【HTML中隐写】Snow免安装、网站版,基本使用方法_snow隐写-CSDN博客 Options(选项)-C 如果隐藏,则压缩数据,或者如果提取,则会解压缩。 -Q 静音模式。如果未设置,则程序报告统计信息,例如压缩百分比和可用存储空间的数量。 -S 报告文本文件中隐藏消息的近似空间量。考虑线长度,但忽略其他选项。 -p password 如果设置为此,则在隐藏期间将使用此密码加密数
2023-12-22
#MISC

RSA

[CTF密码学]RSA相关题目解题方法与python脚本总结(附例题)_ctf rsa-CSDN博客 RSA作为一种非常经典的非对称公开密钥加密体制,属于是CTF密码学题目中的常客。对刚接触密码学的新手来说,一上来看到各种几百上千位的数字难免感到头大,但实际上了解了RSA的原理和常见解题技巧后也没有那么复杂,常规的RSA题目我觉得算是密码学中比较好拿分的部分了。下面就来介绍一下RSA相关算法原理和
2023-12-13
#Crypto
1…3456

Search

Hexo Fluid