misc_study
CTF真题
奇怪的信息
【题目】
有人给你发了一串信息,你能解开吗?
Lw!
Gyzvecy ke WvyVKT!
W’zz by reso dsbdkwksky tzjq teo kly ujr. Teo keujr, gy joy dksurwmq bjdwv vorakeqojalr jmu wkd jaazwvjkwemd. Vorakeqojalr ljd j zemq lwdkeor, jzklesql gwkl kly juxymk et vecaskyod wk ljd qekkym oyjzzr vecazwvjkyu. Decy dwcazy ezu vwalyod joy kly Vjydjo vwalyo, kly Xwqymyoy vwalyo, kly dsbdkwkskwem vwalyo, glwvl wd klwd emy, jmu de em. Jzcedk jzz et klydy vwalyod joy yjdwzr boeiym keujr gwkl kly lyza et vecaskyod. Decy myg ymvorakwem cykl ...
crypto_study
NSSCTF平台[SWPUCTF 2021 新生赛]traditional【题目】
西方的二进制数学的发明者莱布尼茨,从中国的八卦图当中受到启发,演绎并推论出了数学矩阵,最后创造的二进制数学。二进制数学的诞生为计算机的发明奠定了理论基础。而计算机现在改变了我们整个世界,改变了我们生活,而他的源头却是来自于八卦图。现在,给你一组由八卦图方位组成的密文,你能破解出其中的含义吗?
震坤艮 震艮震 坤巽坤 坤巽震 震巽兑 震艮震 震离艮 震离艮
【题解】
从网上随便找一张八卦图,看看怎么个事。
《太平御览》:“伏羲坐于方坛之上,听八风之气,乃画八卦。”以“—”为阳,以“—”为阴,组成八卦:乾为天,坤为地,震为雷,巽为风,坎为水,艮为山、离为火,兑为泽,以类万物之情。
然后翻译一下:震坤艮 震艮震 坤巽坤 坤巽震 震巽兑 震艮震 震离艮 震离艮
得到:001000100 001100001 000110000 000110001 001110011 001110001 001101100 001101100
二进制我只能想到ASCII,但是似乎多了一位,那就删掉一个0试一试。。。
【flag】 ...
网络空间安全数学基础复习
定义:群、子群;陪集;除环;环同态;本原元;群同态;循环群;理想;整环;域。
群(Group):一个群是一个集合G和其上的一个二元运算·,满足以下四个性质:
封闭性:对于所有a,b∈G,有a·b∈G。
结合性:对于所有a,b,c∈G,有(a·b)·c=a·(b·c)。
存在单位元:存在一个元素e∈G,使得对于所有a∈G,有e·a=a·e=a。
存在逆元:对于每个a∈G,存在一个元素b∈G,使得a·b=b·a=e。
子群(Subgroup):如果H是群G的一个非空子集,并且H关于G的运算也构成一个群,则称H是G的子群。
陪集(Coset):给定群G和它的一个子群H,对于G中的任意元素a,集合aH={ah|h∈H}称为H的一个左陪集。类似地,可以定义右陪集。
除环(Division Ring):一个非交换的环,其中每个非零元素都有一个乘法逆元。
环同态(Ring Homomorphism):从环R到环S的一个映射φ,满足对于所有a,b∈R,有φ(a+b)=φ(a)+φ(b)和φ(a·b)=φ(a)·φ(b)。
本原元(Primitive Element):在域扩张L/K中,如果存在一个 ...
计算机网络(完结)
写在前面
本文主要是记录博主学习计网的心路历程。小标题前带**的是重点内容。
第一章 概述
1.1 计算机网络在信息时代的作用
1.2 初始计算机网络
互联网的发展阶段
1.3 互联网的组成
边缘部分:连接在互联网上的主机组成
核心部分:大量网络和路由器组成
主机间通信方式:
C/S(Client/Server):客户程序主动发起请求,服务端始终运行
P2P(Peer to Peer):仅在初始阶段依赖服务器,是C/S的变种
我国的ISP:
三种交换技术:
电路交换
典型:电话网络
电路交换机接通电话线的方式
按某种方式动态分配传输资源
三个阶段
建立连接(分配资源)
通信(占用资源)
释放连接(归还资源)
效率极低
分组交换
发送方:构造分组、发送分组
路由器:缓存分组、转发分组
接收方:接受分组、还原报文
Q:为什么添加首部?A:保证路由器能转发到正确的接收方。
报文交换
对报文大小无限制
要求路由器有较大的缓存空间
1.4 计算机网络的分类
根据覆盖范围
广域网WAN:互联网的核心部分
城域网MAN: ...
计算机组成原理(考完啦不更了)
写在前面
这是博主为了应付期末考试写的一篇博客,主要根据作业中的考点总结而成。这篇博客中想必会有许多错误之处,望大家指正。
让我们开始吧!!!
考点
作业3
原码扩展
整数:在最高位前补0
小数:在最低位后补0
补码扩展
先转化成补码(16进制)
正数在前面补0,负数在前面补F
ALU的核心部件是加法器
全先行进位加法器无需计算异或门延迟
对于补码,异号相加不会溢出
原码一位乘法,符号位不动,最高位相乘结果为最高5位,最低位相乘结果为最低5位
有x次移位,就有x次相加
IEEE 754浮点数计算(参考IEEE754 浮点数:简读+案例=秒懂-CSDN博客)
符号
正数0,负数1
阶码
在 IEEE 754 标准中,移码的偏置值是 2(n−1)−12^{(n-1)}-12(n−1)−1,8 位的移码的偏置值为$ 2^{(8-1)}-1$ = 127D = 0111 1111B;
例如:-126D = -0111 1110B ,其移码为 -0111 1110 + 0111 1111 = 0000 0001
尾数
在 IEEE 754 浮点数标准中,尾数码部分采用原码 ...
KPCUP2024-WP
太好丸辣!!!
misc
1.俺は東京レ
hint
浏览器当然要找找浏览记录
我们的秘密
9E 97 BA 2A,这似乎不应该是音频文件中存在的hex部分,反而应该是……
首先打开附件,发现是一个类似浏览器的文件。
hint中说找浏览记录。众所周知,浏览记录是一个数据库文件。那就去找一个好用的小东西打开它。(本来想用navicat的,但是出题人偷偷跟我说其它工具就可以打开,那我当然用别的工具啦~)
这里在框中搜索“His”,就可以看到History.db这个文件了。然后我选择用SQLiteSPY打开。
打开后发现两个关键信息:其一是出题人的B站主页,其二是百度网盘链接。
然后出题人的B站签名告诉我们uid就是一个key(原神!启动!),再去下载一下那个小文件。发现是个压缩包,包里面就是这首歌(但是被伪加密过,需要一些力气和手段/doge)。
解压出来后把文件放到010editor里面去,查看文件16进制码。
hint中给出了提示,这9E97BA2A不对劲啊,我想到了文件分离。
必应一查发现是OurSecret隐写,然后找个小工具解一下密(好吧,hint其实讲了,但 ...
外网打点步骤
1.信息收集
情报数据类型
常见的情报数据类型分为以下三种:
web资产
IP
邮箱
收集方式
web资产
空间测绘平台、威胁情报(Virustotal、QAX、360、微步)
企业信息(企查查、天眼查、小蓝书等)
证书、github、资产特征、APK反编译、子域名、目录检测
IP
域名反查
空间测绘平台(FOFA、360 Quake、Shodan、钟道之眼、鹰图平台等)
IP相关工具(Nmap、Goby、Masscan)
邮箱
招投标网站、招聘渠道、github、百度文库、网盘搜索
搜索引擎
目标资产站点 -> 爬取
企业信息(企查查、天眼查、小蓝书等)
在线查询平台(skymem.info、hunter.io、email-format.com)
提示:在外网打点的前期,可以尝试在Wooyun漏洞库里搜索与“靶标”相关的漏洞报告。
2.资产有效性确认
进行资产有效性确认是网络安全和信息技术管理中的一个重要步骤。这可以防止在核对资产归属时发现,资产与本次靶标无关联的情况发生(也就是我们常说的“ ...
漏洞扫描
前言
漏洞扫描是一种自动化的网络安全评估方法,旨在检测计算机系统、网络或网络应用程序中的安全漏洞。其基本目的是帮助组织识别和评估可能被黑客利用的安全缺陷,从而及时采取措施进行修复,以保护信息系统的安全。以下是漏洞扫描的几个关键点:
扫描过程:
信息收集:收集目标系统的相关信息,如操作系统类型、开放的服务和端口等。
检测识别:根据收集的信息,检测系统中可能存在的已知漏洞。
评估分析:分析检测到的漏洞,评估其可能对系统安全造成的影响。
报告生成:生成详细的扫描报告,列出发现的漏洞和推荐的安全加固措施。
扫描类型:
网络扫描:检测网络中的设备和服务,如防火墙、路由器、交换机等。
主机扫描:针对单个主机进行深入的漏洞检测。
应用程序扫描:专注于Web应用程序或软件中的安全漏洞。
用途:
合规性要求:许多行业标准和法规要求定期进行漏洞扫描。
风险管理:帮助组织了解其面临的安全风险,并进行优先级排序。
安全加固:通过识别和修复漏洞来增强系统的安全性。
通过定期的漏洞扫描,组织可以及时发现并修复安全漏洞,降低被攻击的风险,是维护网络 ...
信息收集(已完结)
前言
网络攻防中的信息收集是网络安全防护和渗透测试过程中的重要环节。这一阶段的目标是尽可能地了解目标系统的详细信息,为后续的安全评估或攻击做准备。以下是一些信息收集的类别和方法:
1. 主动信息收集
主动信息收集可能会与目标系统产生交互,可能会被目标系统的安全设备检测到。
端口扫描:使用工具如Nmap扫描目标系统开放的端口,了解可能的服务。
服务识别:识别端口上运行的具体服务版本,例如HTTP、FTP、SMTP等。
漏洞扫描:利用漏洞扫描工具(如 Nessus)扫描已知漏洞。
网络拓扑发现:绘制网络结构图,了解网络设备和它们之间的连接关系。
2. 被动信息收集
被动信息收集尽量不与目标系统产生直接交互,减少被检测的风险。
DNS查询:搜集目标域名的DNS记录,如A记录、MX记录、TXT记录等。
搜索引擎:利用Google hacking等搜索引擎技巧,查找与目标相关的信息。
社交媒体和论坛:搜集员工或组织在社交媒体和行业论坛上发布的信息。
公开信息查询:查询目标组织的公开信息,如企业注册信息、员工信息等。
网络空间测绘:使用网络空间测绘工具搜集目 ...
HTTP请求及Burp Suite的使用(更新中)
前言
HTTP请求是客户端(通常是用户的网页浏览器)与服务器之间进行通信的一种方式。它遵循超文本传输协议(HTTP, Hypertext Transfer Protocol)的标准,用于在Web上传输数据。
以下是HTTP请求的基本组成部分和过程:
1. HTTP请求的组成部分
一个HTTP请求通常包含以下几个部分:
请求行:包括请求方法、URL和HTTP版本。
请求头(Headers):包含关于客户端环境和请求本身的信息,例如用户代理、内容类型、接受类型等。
空行:请求头和请求体之间必须有一个空行。
请求体(Body):包含要发送给服务器的数据,不是所有请求都有请求体。
2. HTTP请求方法
以下是一些常见的HTTP请求方法:
GET:请求指定的资源。
POST:向服务器提交数据,通常用于提交表单或上传文件。
PUT:更新服务器上的资源。
DELETE:删除服务器上的资源。
HEAD:类似于GET请求,但服务器不会返回请求体,只返回响应头。
OPTIONS:用于描述目标资源的通信选项。
PATCH:用于对资源进行部分更新。
3. ...