md5强类型比较的绕过

md5强类型比较的绕过

$a = '%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2'; $b = '%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b...

CTF 2020-09-20 PM 622℃ 0条
Python3 字符串多替换

Python3 字符串多替换

说起python的字符串替换我们可能会想到的就是使用 replace函数比如有一段字符串 "这是简单替换",我们想把 "简单" 替换为 "复杂":>>> s = "这是简单替换" >>> s.replace("简单","复杂") '这是复杂替换'根据 replace 函数的设定,他只能处理一组映射关系的替换,所以在替换多组数据时我们可能要使用多个replace进行类似嵌套的操作,这在数据量大的情况下显得很鸡肋而且影响代码美观。如 "101010" 使用替换的方法使之变成 "010101",也就是 "1" 和 "0" 互换,这时候的表达式可能会写:>>> s = "101010" >>>...

python 2020-07-30 AM 602℃ 0条
简单的摩斯电码加解密脚本

简单的摩斯电码加解密脚本

Readme:可自动识别需要加密还是解密,如:C:\cmd>python3 morse.py "123456" [+]"123456"的加密结果:.----/..---/...--/....-/...../-.... C:\cmd>python3 morse.py ".----/..---/...--/....-/...../-...." [-]".----/..---/...--/....-/...../-...."的解密结果:123456源码如下:#/usr/bin/python3 # _*_ coding:utf-8 _*_ import sys """对照表""" t =...

CTF,python 2020-07-12 PM 542℃ 0条
攻防世界-Normal_RSA

攻防世界-Normal_RSA

这题是关于RSA解密相关的,下载题目文件后压缩包里有两个文件,分别是公钥和加密的文件,我们的思路就是通过公钥爆破出私钥,再根据私钥解密出密文其中 .pem格式的是openssl的文件类型,所以我们需要用到openssl来解出RSA中的N 值与 e值,这个过程完全是可计算的,并不是爆破,毕竟传统的rsa公钥是(e,N)的形式,这里只是通过openssl把他格式化了一下kali自带有openssl,可在 pubkey.pem的当前目录运行一下命令解出N值与e值openssl rsa -pubin -text -modulus -in pubkey.pem运行效果如下:root@kali:~...

CTF 2020-07-11 PM 449℃ 0条
CTF-web 快速计算

CTF-web 快速计算

题目描述:快速口算分值: 350小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?平台题目地址做题地址这个无论是直接手算或者发送到BURP上都不能完成,所以我写了个py脚本,可以一键拿keyimport requests from lxml import etree """发送请求包,获取式子和cookie""" r = requests.get("http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/ind...

CTF 2020-06-17 PM 556℃ 1条
网站备案号:桂ICP备19011556号-1