草庐IT

BUUCTF-Misc

全部标签

BUUCTF 之 代码审计知识点总结

[HCTF2018]WarmUpisset($a)判断a是否声明(有值)is_string($b)判断b是否是字符串in_array($c,$d)判断c是否在b数组里有。mb_substr($e,x,y)把字符串从x开始截取y位。(第一位是0)mb_strpos($f,$g)找g在f里出现的第一次位置,没有则返回false。(第一位是0)[ZJCTF2019]NiZhuanSiWei1.伪协议:具体内容可见链接:https://www.cnblogs.com/zzjdbk/p/13030717.html注意使用伪协议时几乎都得用base64编码,别怕麻烦。没有源码时可以利用php://filt

攻防世界-难度1-Misc总结

涵盖攻防世界难度1Misc绝大部分题,有些之前单独写在其它博客里,也可参考;主要针对Misc入门、图片隐写;常用工具:kalilinux、Stegsolve.jar、010Editor、WinHex、QRResearch、Ziperello、ARCHPR、RX-SSTV、IDLE、Bandizip、7zFM、Firefox、SilentEye、DeepSound、PS、Wireshark等;kalilinux下的常用命令:binwalk、foremost、zsteg、strings、grep、stegpy、file、checksec、pngcheck、convert、montage等;常见加密

buuctf新生赛RSA题解

挂个博客园链接(可能格式更好吧,还有其他新生赛题目wp):crypto-文章分类-曂姵洤-博客园(cnblogs.com)本题目的是使新生对rsa更加熟悉,一个题目内含五个小问。🏎️ 题干assertlen(flag)%5==0cnt=len(flag)//5flags=[flag[cnt*i:cnt*(i+1)]foriinrange(5)]我们根据题干不难发现,这一题的flag是由五个小问输出拼接在一起的.1.已知pqec求mm=bytes_to_long(message)c=221600155250545975330627956791172159238018273972998057350

python - `scipy.misc.comb` 比临时二项式计算快吗?

现在是否可以确定scipy.misc.comb确实比ad-hoc实现更快?根据旧答案,Statistics:combinationsinPython,这个自制函数在计算组合时比scipy.misc.comb快nCr:defchoose(n,k):"""AfastwaytocalculatebinomialcoefficientsbyAndrewDalke(contrib)."""if0但是在我自己的机器上运行了一些测试之后,情况似乎不是这样,使用这个脚本:fromscipy.miscimportcombimportrandom,timedefchoose(n,k):"""Afastwa

python - `scipy.misc.comb` 比临时二项式计算快吗?

现在是否可以确定scipy.misc.comb确实比ad-hoc实现更快?根据旧答案,Statistics:combinationsinPython,这个自制函数在计算组合时比scipy.misc.comb快nCr:defchoose(n,k):"""AfastwaytocalculatebinomialcoefficientsbyAndrewDalke(contrib)."""if0但是在我自己的机器上运行了一些测试之后,情况似乎不是这样,使用这个脚本:fromscipy.miscimportcombimportrandom,timedefchoose(n,k):"""Afastwa

python - 无法导入 scipy.misc.imread

我以前和其他人见过这个问题,但没有找到解决办法。我想做的只是:从scipy.misc导入imread我得到了/home1/users/joe.borg/in()---->1fromscipy.miscimportimread/software/Python/272/lib/python2.7/site-packages/scipy/misc/__init__.pyin()16try:17frompilutilimport*--->18__all__+=pilutil.__all__19exceptImportError:20passNameError:name'pilutil'isno

python - 无法导入 scipy.misc.imread

我以前和其他人见过这个问题,但没有找到解决办法。我想做的只是:从scipy.misc导入imread我得到了/home1/users/joe.borg/in()---->1fromscipy.miscimportimread/software/Python/272/lib/python2.7/site-packages/scipy/misc/__init__.pyin()16try:17frompilutilimport*--->18__all__+=pilutil.__all__19exceptImportError:20passNameError:name'pilutil'isno

2022CTFSHOW菜狗杯部分MISC(一)

11.14WP(MISC)迷之栅栏-ctfshow【010editor文件比较】解压附件得到2张图:​​用010打开,使用比较文件功能,查看两个图片的十六进制字符串不同的部分:​​​​cfhwfaab2cb4af5a5820}tso{06071f997b5bdd1a两个字符串各取一位,就能拼接成Flag​​ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}‍(MISC)你会数数吗-ctfshow【词频统计】用010打开附件,工具→直方图:​​选择计数,从大到小进行排列,依次提取字符即为flagctfshow{a1b2d3e4g56i7j8k9l0}(MISC)f

ISCC2022 擂台misc

文章目录666扫!弱雪真扫黑暗森林PNGstego这是压缩包吗?小数学习了P.S:抬杠就是你对666考查知识点:伪加密、猜谜的steghide弱口令爆破、流量分析、gif帧、键盘密码、AES下载下来是一个压缩包,但是图片显示需要密码,010查看后发现源文件目录区的全局方式位标记为0009,而源文件数据区的全局加密位为0000,考虑zip伪加密将09改成00后保存即可正常解压下载下来是给了一张图片和一个压缩包,压缩包带有密码,尝试多种可能的爆破之后并没有结果,因此猜测jpg图片本身就是需要使用软件进行隐写解密。在尝试后发现,能使用steghide对图片进行解密,密码为弱口令123456下载下来,

BUUCTF reverse题解汇总

本文是BUUCTF平台reverse题解的汇总题解均来自本人博客目录Page1Page2Page3Page4Page1easyrereverse1reverse2内涵的软件新年快乐xorhelloworldreverse3不一样的flagSimpleRevJava逆向解密[GXYCTF2019]luck_guy[BJDCTF2020]JustRE刮开有奖简单注册器pyre[ACTF新生赛2020]easyrefinditrsa[ACTF新生赛2020]rome[FlareOn4]loginCrackRTF[GUET-CTF2019]re[WUSTCTF2020]level1[2019红帽杯]e