0%

仿射密码
playfair
polybius

寒假因为比赛重新开始学习

Buuctf

一眼就解密

下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交

字符末尾的’=’为base64就加密的标志,尝试解密base63得到flag{THE_FLAG_OF_THIS_STRING}

MD5

e00cf25ad42683b3df678c61f42c6bda

根据题目就知道是md5加密,解密后得到flag为admin1

URL编码

%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d

根据题目得知是URL编码,直接解密即可,得到flag{and 1=1}

看我回旋踢

synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}

由题目格式可以推测为凯撒密码,由f到s的偏移量为13,所以本题是rot13加密,直接解密得到flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}

摩丝

.. .-.. — …- . -.– — ..-

直接表明是摩斯密码,解密得到ILOVEYOU

password

姓名:张三
生日:19900315

key格式为key{xxxxxxxxxx}

密码格式为10位,推测为姓名缩写+生日,flag为flag{zs19900315}

CTF攻击及提权过程笔记

目标识别与扫描

  1. 启动靶机后,使用arp-scan -l扫描,发现靶机IP为192.168.80.155。
    注释截图
  2. 使用nmap -p-扫描常用端口,发现开放22和80端口。
    注释截图
  3. 通过Firefox访问80端口,输入用户名后点击”startthectf”.

注释截图

阅读全文 »

个人总结 想到什么写什么

韦达定理

是一种将一元二次方程的根与系数之间的关系表示出来的方法。对于一元二次方程 ax2+bx+c=0,韦达定理表示如下:

  1. 设方程的根为 x1​ 和 x2​,则有: x1​+x2​=−a/b​

  2. 且有: x1​⋅x2​=a/c​

# 1.MES安全加固步骤(样题任务二) ## 1. 操作系统安全加固: ### 删除无用账户和限制su命令切换权限: ```bash sudo userdel test1 sudo userdel test2 echo "test3 ALL=(ALL:ALL) ALL" >> /etc/sudoers echo "test4 ALL=(ALL:ALL) !ALL" >> /etc/sudoers

2. SSH安全设置:

编辑SSH配置文件 /etc/ssh/sshd_config,修改以下配置:

PermitRootLogin no AllowTcpForwarding no X11Forwarding no

阅读全文 »

SSH免密登录实验步骤

在本实验中,我们将学习如何在Ubuntu和Kali虚拟机之间建立SSH免密登录,使得用户可以无需密码即可在两台虚拟机之间进行安全的远程访问。

步骤1:生成SSH密钥对(在Ubuntu虚拟机上)

  1. 打开终端。
  2. 输入以下命令生成SSH密钥对:
    ssh-keygen

按Enter保持默认设置生成密钥对。

步骤2:将公钥复制到目标主机(Kali虚拟机)

  1. 使用ssh-copy-id命令将公钥复制到Kali虚拟机:
    ssh-copy-id kali@kali_ip_address
    (将kali_ip_address替换为Kali虚拟机的IP地址)

步骤3:配置SSH服务器(在Kali虚拟机上)

  1. 确保SSH服务正在运行:
    sudo service ssh start**(重要)**

  2. 检查SSH配置文件/etc/ssh/sshd_config,确保以下配置项:
    PasswordAuthentication yes
    PubkeyAuthentication yes

  3. 保存并退出配置文件,然后重启SSH服务:
    sudo service ssh restart(可选)

现在,你可以在Ubuntu虚拟机上使用SSH无需密码登录到Kali虚拟机:
ssh kali@kali_ip_address

以上就是SSH免密登录的步骤。希望对你有所帮助!
chatgpt我的超人

Buuctf-[极客大挑战 2019]Havefun1

进入网页后看到一只猫
F12查看源代码之后发现注释如图

注释截图

根据注释尝试在页面中传入参数 ?cat=dog 后得到 flag{e6d6db06-3ffc-47cf-b17a-b853823b8994}

Flag截图

图片一直出不来我真服了。事已至此先睡觉罢-2023/11/6.21:58.21
first try:fail
second try

第一篇日志

终于在期中爆炸后搭建好博客雏形,特此纪念。

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.

Quick Start

Create a new post

1
$ hexo new "My New Post"

More info: Writing

Run server

1
$ hexo server

More info: Server

Generate static files

1
$ hexo generate

More info: Generating

Deploy to remote sites

1
$ hexo deploy

More info: Deployment