Hash基本概念Hash也就是我们俗称的哈希,也叫”散列”,意思是“混杂、拼凑、杂乱”Hash其实可以看做是排序的一种相反的操作,排序是按照某种规则将元素排列起来,而散列通过计算哈希值将元素之间的关系打破,形成新的序列
Hash的作用Hash 算法的原理是试图将一个空间的数据集映射到另外一个空间(通常比原空间要小),并利用质数将数据集能够均匀的映射。Hash通过计算大幅度缩小查找范围,比直接从全部数据里面查找速度更快
Hash的特点
免碰撞:即不会出现输入 x≠y ,但是H(x)=H(y) 的情况,其实这个特点在理论上并不成立,比如目前比特币使用的 SHA256 算法,会有 2^256 ...
CRC校验基本原理CRC校验码就是一个m长的二进制信息序列加上n长的二进制校验序列,形成的m+n长的CRC冗余码。当n长的信息序列在传递过程中发生错误时,由于信息序列与校验序列在传递前存在某种关联,因此可以凭借这种关联将错误位矫正,这就是CRC校验码
实现信息发送方和接收方事先约定了一个生成多项式g(x)V(x)=A(x)g(x)=xn*m(x)+r(x)其中m(x)为信息多项式,r(x)为n-1次的校验多项式,xn代表x的n次方r(x)的计算方法为:在K位信息字段的后面添加n个0,再除以g ( x )对应的代码序列,得到的余数即为r ( x )对应的代码(应为n-1位;若不足,而在高位...
png块的基本知识前八个字节表示这是一个png文件,然后接着的四个字节表示数据块长度,最后四个字节表示数据块类型码,比如这里的IHDR类型码
文件署名域8字节的PNG文件署名域用来识别该文件是不是PNG文件。该域的值是:|十进制数|十六进制数||:-:|:-:||137|89||80|50||78|4e||71|47||13|0d||10|0a||26|1a||10|0a|
数据块数据块分为关键数据块(critical chunk)**和辅助数据块(ancillary chunks)。每个数据块都由下表所示的4个域组成|名称|字节数|说明||:–:|:–:|:–||Length(长度)|...
题目附件下载下来binwalk识别了一下只是单纯的data文件,win下用HXD查看也没什么头绪想到题目Reverse it,再看看文件的十六进制结尾FF 8D FF,反过来就是FF D8 FF也就是jpg格式文件的十六进制开头所以这题的思路就很明确了,就是将文件的十六进制反过来
解题Linux下命令的了解xxd(https://www.cnblogs.com/kwliu/p/3709707.html)tr(http://blog.sina.com.cn/s/blog_58c3f7960100uttl.html)rev(https://man.linuxde.net/rev)
思路这里我...
kali下zip2john破解压缩包压缩包爆出hash文件
1sudo zip2jphn 0.zip >> passwd.txt
使用john计算hash文件
1sudo john passwd.txt
使用ARCHPR.exe
前置知识rar块的知识rar伪加密https://www.jianshu.com/p/8e4209bca4af二维码的知识https://blog.csdn.net/ajianyingxiaoqinghan/article/details/78837864
stegnao下载下来一个.rar结尾的压缩包用kali的unrar命令解压时发现有一个secret.png没有解压出来,显示文件错误用010Editor查看发现secret.png的开头十六进制错误,应该把0x7a改成0x74顺利得到secret.png,010Editor查看文件发现这是一个GIF文件然后到网页上https://e...
这里放上合天智汇的wp
Team233_t2战队WRITEUP
一、战队信息战队名称:Team233_t2
战队排名:428
二、解题情况
三、解题过程题目序号:1题目名称:签到操作内容:一开始的图找不到了….每个参赛地区助力人数都达到10个就可以直接获取flag~
flag{同舟共济扬帆起,乘风破浪万里航。}
题目序号:2题目名称:the_best_ctf_game操作内容:
下载附件
得到一个命名为flag的文件,通过linux指令file+文件名确定文件类型为data
想到应通过记事本、word文档或者音频视频软件打开
在用记事本打开后,发现是乱码,但是乱码里面又有字符
适当调...
攻防世界-CAT首先看到的是一个输入域名(怀疑命令注入)的地方
然后输入经典127.0.0.1试试
果然是ping命令的,但是& && | ;都不行
模糊测试
发现没有其他都过滤了,但是这几个没有过滤
@-./
然后试试sql的字典FUZZ一下
宽字节看起来跟其他的不同,将response的代码复制到本地打开看看
得到一个报错网页
解题
RTFM of PHP CURL===>>read the fuck manul of PHP CURL???
官方提示,然后找到对应的语法,结合之前没有过滤@,我们就可以读取任意文件
从网上找到的wp...
原理说明:一篇文章带你入门ssti内含payload及绕过方法github上的payload大全
hacktricks
SSTI漏洞SSTI的原理就是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容。
{{}}`并不仅仅可以传递变量,还可以执行一些简单的表达式,python语法的表达式都可以执行
简单例子:
1https://blog-pho.oss-cn-shanghai.aliyuncs.com/blog/image-20210818100505026.png
![im...
Web_php_unserialize题目直接源码
123456789101112131415161718192021222324252627<?phpclass Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->fi...