杂项总结 杂项例题萌新题1大写字母就是flag,写个简单脚本 1234567891011121314#include<stdio.h>#include<string.h>int main(){ char s[1000]={'\0'}; gets(s); int len=strlen(s); for(int i= 2024-04-23 #MISC
文件包含 include(文件包含)php伪协议常见的php伪协 1)file:// 访问本地文件系统 2)http:// 访问HTTP(S)网址 3)ftp:// 访问FTP(S)URL 4)php:// 访问各个输出输入流 5)zlib:// 处理压缩流 6)data:// 读取数据 2024-04-08 #WEB
base变、tea、rc4 base64变1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980# coding:utf-8s = "ABCDEFGHIJKLMNOPQR 2024-03-13 #REVERSE
zlib解压 123456789import zlibimport binasciiid = '78DA955059AE033108BB92096B8E93F5FE47289369D5D78F57A94804C9011BA3900E86A001E838B14AC0BAB841597A58B11BA776D7EC060DC0CC8691B9AA0A6AE25C62BB1435D41D5775F538A 2024-02-19 #MISC
花指令 参考链接: https://blog.csdn.net/m0_51246873/article/details/127167749 https://www.cnblogs.com/YenKoc/p/14136012.html https://www.xjx100.cn/news/40167.html?action=onClick https://mp.weixin.q 2024-01-10 #REVERSE
迷宫逆向 前言:该篇文章会介绍一个在ctf当中reverse方向中常见的一种迷宫题,我从攻防世界中选取了一道比较有代表性的题目,逐一讲解,并且每个思路都相当清晰透彻,借此分享,相信看完之后对于迷宫类型的题目会有更深的理解。 例题1:攻防世界-reverse_re3第一步首先看有无壳,直接丢到exeinfope—发现是elf文件是linux的可执行程序 第二步反手丢进ida看到main 直接F5反编译看一手 2024-01-03 #REVERSE
snow雪 /【HTML中隐写】Snow免安装、网站版,基本使用方法_snow隐写-CSDN博客 Options(选项)-C 如果隐藏,则压缩数据,或者如果提取,则会解压缩。 -Q 静音模式。如果未设置,则程序报告统计信息,例如压缩百分比和可用存储空间的数量。 -S 报告文本文件中隐藏消息的近似空间量。考虑线长度,但忽略其他选项。 -p password 如果设置为此,则在隐藏期间将使用此密码加密数 2023-12-22 #MISC
RSA [CTF密码学]RSA相关题目解题方法与python脚本总结(附例题)_ctf rsa-CSDN博客 RSA作为一种非常经典的非对称公开密钥加密体制,属于是CTF密码学题目中的常客。对刚接触密码学的新手来说,一上来看到各种几百上千位的数字难免感到头大,但实际上了解了RSA的原理和常见解题技巧后也没有那么复杂,常规的RSA题目我觉得算是密码学中比较好拿分的部分了。下面就来介绍一下RSA相关算法原理和 2023-12-13 #Crypto