HacKerQWQ的博客空间

HacKerQWQ的博客空间

You do things when the opportunities come along.

Hash函数的相关知识
Hash基本概念Hash也就是我们俗称的哈希,也叫”散列”,意思是“混杂、拼凑、杂乱”Hash其实可以看做是排序的一种相反的操作,排序是按照某种规则将元素排列起来,而散列通过计算哈希值将元素之间的关系打破,形成新的序列 Hash的作用Hash 算法的原理是试图将一个空间的数据集映射到另外一个空间(通常比原空间要小),并利用质数将数据集能够均匀的映射。Hash通过计算大幅度缩小查找范围,比直接从全部数据里面查找速度更快 Hash的特点 免碰撞:即不会出现输入 x≠y ,但是H(x)=H(y) 的情况,其实这个特点在理论上并不成立,比如目前比特币使用的 SHA256 算法,会有 2^256 ...
CRC冗余码相关知识
CRC校验基本原理CRC校验码就是一个m长的二进制信息序列加上n长的二进制校验序列,形成的m+n长的CRC冗余码。当n长的信息序列在传递过程中发生错误时,由于信息序列与校验序列在传递前存在某种关联,因此可以凭借这种关联将错误位矫正,这就是CRC校验码 实现信息发送方和接收方事先约定了一个生成多项式g(x)V(x)=A(x)g(x)=xn*m(x)+r(x)其中m(x)为信息多项式,r(x)为n-1次的校验多项式,xn代表x的n次方r(x)的计算方法为:在K位信息字段的后面添加n个0,再除以g ( x )对应的代码序列,得到的余数即为r ( x )对应的代码(应为n-1位;若不足,而在高位...
CRC32碰撞恢复png(含png块的知识)
png块的基本知识前八个字节表示这是一个png文件,然后接着的四个字节表示数据块长度,最后四个字节表示数据块类型码,比如这里的IHDR类型码 文件署名域8字节的PNG文件署名域用来识别该文件是不是PNG文件。该域的值是:|十进制数|十六进制数||:-:|:-:||137|89||80|50||78|4e||71|47||13|0d||10|0a||26|1a||10|0a| 数据块数据块分为关键数据块(critical chunk)**和辅助数据块(ancillary chunks)。每个数据块都由下表所示的4个域组成|名称|字节数|说明||:–:|:–:|:–||Length(长度)|...
攻防世界-Reverse-it(xxd、tr、rev命令)
题目附件下载下来binwalk识别了一下只是单纯的data文件,win下用HXD查看也没什么头绪想到题目Reverse it,再看看文件的十六进制结尾FF 8D FF,反过来就是FF D8 FF也就是jpg格式文件的十六进制开头所以这题的思路就很明确了,就是将文件的十六进制反过来 解题Linux下命令的了解xxd(https://www.cnblogs.com/kwliu/p/3709707.html)tr(http://blog.sina.com.cn/s/blog_58c3f7960100uttl.html)rev(https://man.linuxde.net/rev) 思路这里我...
破解zip密码命令
kali下zip2john破解压缩包压缩包爆出hash文件 1sudo zip2jphn 0.zip >> passwd.txt 使用john计算hash文件 1sudo john passwd.txt 使用ARCHPR.exe
攻防世界-stegnao-二维码原理及rar伪加密
前置知识rar块的知识rar伪加密https://www.jianshu.com/p/8e4209bca4af二维码的知识https://blog.csdn.net/ajianyingxiaoqinghan/article/details/78837864 stegnao下载下来一个.rar结尾的压缩包用kali的unrar命令解压时发现有一个secret.png没有解压出来,显示文件错误用010Editor查看发现secret.png的开头十六进制错误,应该把0x7a改成0x74顺利得到secret.png,010Editor查看文件发现这是一个GIF文件然后到网页上https://e...
2020全国大学生信息安全大赛-初赛部分writeup
这里放上合天智汇的wp Team233_t2战队WRITEUP 一、战队信息战队名称:Team233_t2 战队排名:428 二、解题情况 三、解题过程题目序号:1题目名称:签到操作内容:一开始的图找不到了….每个参赛地区助力人数都达到10个就可以直接获取flag~ flag{同舟共济扬帆起,乘风破浪万里航。} 题目序号:2题目名称:the_best_ctf_game操作内容: 下载附件 得到一个命名为flag的文件,通过linux指令file+文件名确定文件类型为data 想到应通过记事本、word文档或者音频视频软件打开 在用记事本打开后,发现是乱码,但是乱码里面又有字符 适当调...
宽字节注入+curl读取文件+Django框架漏洞的组合拳
攻防世界-CAT首先看到的是一个输入域名(怀疑命令注入)的地方 然后输入经典127.0.0.1试试 果然是ping命令的,但是& && | ;都不行 模糊测试 发现没有其他都过滤了,但是这几个没有过滤 @-./ 然后试试sql的字典FUZZ一下 宽字节看起来跟其他的不同,将response的代码复制到本地打开看看 得到一个报错网页 解题 RTFM of PHP CURL===>>read the fuck manul of PHP CURL??? 官方提示,然后找到对应的语法,结合之前没有过滤@,我们就可以读取任意文件 从网上找到的wp...
SSTI模板注入
原理说明:一篇文章带你入门ssti内含payload及绕过方法github上的payload大全 hacktricks SSTI漏洞SSTI的原理就是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容。 {{}}`并不仅仅可以传递变量,还可以执行一些简单的表达式,python语法的表达式都可以执行 简单例子: 1https://blog-pho.oss-cn-shanghai.aliyuncs.com/blog/image-20210818100505026.png ![im...
__wakeup()的绕过和正则绕过
Web_php_unserialize题目直接源码 123456789101112131415161718192021222324252627<?phpclass Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->fi...
avatar
HacKerQWQ
striving
FRIENDS
friendA friendB