首页
题库
公司真题
专项练习
面试题库
在线编程
面试
面试经验
AI 模拟面试
简历
求职
学习
基础学习课
实战项目课
求职辅导课
专栏&文章
竞赛
我要招人
发布职位
发布职位、邀约牛人
更多企业解决方案
AI面试、笔试、校招、雇品
HR免费试用AI面试
最新面试提效必备
登录
/
注册
开开心心写
获赞
11
粉丝
1
关注
1
看过 TA
22
西北工业大学
2024
Java
IP属地:未知
暂未填写个人简介
私信
关注
拉黑
举报
举报
确定要拉黑开开心心写吗?
发布(444)
评论
刷题
收藏
开开心心写
关注TA,不错过内容更新
关注
2020-05-03 22:42
已编辑
西北工业大学 Java
恶意代码分析实战Lab1201
分析exe: 先看看psapi.dll这个是不是系统dll:系统进程状态支持模块 这里可能是对explorer.exe的监听 动态运行: 每割一段时间会弹框 在dll中发现: 每隔一分钟会弹框一次 用procexp分析explorer.exe,发现是个DLL注入 RESTART这个进程一下,就可以注入的dll删掉了 直接重启电脑也行 说明这个恶意程序是个一次性的
0
点赞
评论
收藏
分享
2020-05-03 22:41
已编辑
西北工业大学 Java
恶意代码分析实战Lab1202 Lab1203
从系统目录下对svchost.exe做操作 在4010EA中发现: 运行:拖入cmd运行,把cmd顺手都给关掉了 分析到这里,发现五个题目一个都解决不了,说明还有好多细节点没有分析到 但是,注意到exe同目录下,生成了一个practicalmalwareanalysis.log的文件,打开: 发现:监控了所有进程的运行、输入等情况,并进行记录保存 然后挨个分析函数内部细节 说明运用了异或加密来隐藏文件和特征字符串 根据书上的参考解答再来学习跟踪一下 分析逻辑:IDA中的strings、Imports、Exports CreateProcessA、GetThreadContex...
0
点赞
评论
收藏
分享
2020-05-03 22:41
已编辑
西北工业大学 Java
2016 h4ckit-ctf ninja-scheme Feistel结构
代码如下: #!/usr/bin/env python # coding=utf-8 def slice(s,size): return [s[i:i+size] for i in range(0,len(s),size)] #print slice("abcdefghijklmnop",4) #['abcd'.'efgh','ijkl','mnop'] def xor(a,b): return "".join([chr(ord(a[i]) ^ ord(b[i%len(b)])) for i in xrange(len(a))]) #print xor(...
0
点赞
评论
收藏
分享
2020-05-03 22:41
西北工业大学 Java
求前n个数的所有约数之和
n_max <= 10^12 思路1:暴力求解每个数的约数,然后相加 时间复杂度:O(n ^ 3/2):枚举每个数O(n),对于每个数的分解需要O(n ^ 1/2) 思路2:从约数角度考虑,考虑每个可能约数的贡献 对于1,一定是任意数的约数,所以1的贡献为1*n 对于2,一定是任意偶数的约数,n中包括n/2个偶数,所以2的贡献为2*(n/2) 同理对于其他各个数也一样,最终的答案相加即可:这里的除法是向下取整 时间复杂度为O(n) 思路3: 来自博客: https://blog.csdn.net/skywalkert/article/details/50500009 枚举i...
0
点赞
评论
收藏
分享
2020-05-03 22:40
已编辑
西北工业大学 Java
2016 hack.lu-ctf cryptolocker CBC Padding Oracle Attack
CBC Padding Oracle Attack 原理: https://blog.gdssecurity.com/labs/2010/9/14/automated-padding-oracle-attacks-with-padbuster.html https://www.jianshu.com/p/1851f778e579 https://www.cnblogs.com/LittleHann/p/3391393.html 总结: 在加密解密中,为了针对不同长度的明文都能进行加密,经常会有分组与填充的情况。对于CBC模式,经常使用的模式是PKCS#5,即:最后缺少x字节,就填充x字节的x。...
0
点赞
评论
收藏
分享
2020-05-03 22:40
西北工业大学 Java
2016 hack.lu-ctf redacted RSA数据恢复
https://github.com/ctfs/write-ups-2016/tree/master/hack.lu-ctf-2016/crypto/redacted-200 一位一位的恢复n = p * q的数据,代码来源于链接: from base64 import b64decode, b64encode from binascii import hexlify, unhexlify from Crypto.PublicKey import RSA n = int("00000000000000000000000000000000FF4A9CD78E945D76C0000000...
0
点赞
评论
收藏
分享
2020-05-03 22:40
已编辑
西北工业大学 Java
2016 hack.lu-ctf conrelius1 CRIME攻击
原理: http://www.freebuf.com/articles/web/111927.html https://blog.csdn.net/blues1021/article/details/45165777 在web的信息传输中,经常会有cookie值等,这其中运用了deflate压缩算法。当我们可以控制输入、且可以观察到输出时,我们就可以一位一位的暴力输入,观察输出的长度是否变化。在尝试过程中,长度缩小,说明该位爆破成功,可以进入下一位的爆破,从而得到想要的信息。 题目链接: https://github.com/sonickun/ctf-crypto-writeups/blob...
0
点赞
评论
收藏
分享
2020-05-03 22:39
已编辑
西北工业大学 Java
2016 hitb-facebook-ctf capture-mexico-tls RSA-CRT-Attack
攻击原理: Modulus Fault Attacks Against RSA-CRT Signatures https://eprint.iacr.org/2011/388.pdf https://pdfs.semanticscholar.org/presentation/4a85/527e363005c8f5270fc909359c2b7e050426.pdf 在n=pq,分别对明文m签名时,如果一个签名正确,另一个签名错误,那么会导致n可分解 如果觉得看论文太长太麻烦,可以看底下的解题链接 SSL/TLS协商过程解析 https://blog.csdn.net/zhangtaoym/ar...
0
点赞
评论
收藏
分享
2020-05-03 22:39
已编辑
西北工业大学 Java
[pcap1] 文件恢复
学习资料来源: http://blog.51cto.com/yttitan/1737904 这里记录一下自己觉得重要的过程 首先需要过滤包:http.request.method==POST,因为我们是需要从中恢复出上传的文件 拖动下发现209号包格式不同,且有Upload image,打开分析 在应用层: 在传输层: 这里可以看到,由于文件比较大,所以拆分成了16个帧进行文件传输 于是,可以选择209号包进行TCP流的追踪 这里需要去了解一下jpg的文件格式 这是以Hex转储形式看到的 如果以ASCII的形式会是这样: 可以看到分隔符是两个回车符 分隔符是一个回车符...
0
点赞
评论
收藏
分享
2020-05-03 22:38
西北工业大学 Java
[pcap2] 通信协议总结分析
TCP:Transmission Control Protocol 传输控制协议 https://www.jianshu.com/p/ef892323e68f 重点需要关注:报文格式(在恢复数据报文的时候常用),三次握手,四次握手 UDP:User Datagram Protocol 用户数据包协议 应用协议与端口号:(DNS,53),(TFTP,69),(SNMP,161) https://blog.csdn.net/qq_32744005/article/details/51779066 TCP与UDP的区别: https://blog.csdn.net/li_ning_/articl...
0
点赞
评论
收藏
分享
2020-05-03 22:38
已编辑
西北工业大学 Java
[pcap3] 刷题列表
http://metasploit.lofter.com/post/d9d60_89a1f47 第一波刷题资料来源在上面链接,有pcap文件提供下载以及wp A:Pwnium 2014 USB if for fun 工具strings: 涨姿势:用wireshark的搜索: 自动跳到了902号帧,也看到了flag B:passwd.pcap 先用strings找到想要的字符串 然后追踪TCP流 以hex形式打开: 查询一下,0x7f是del删除,0x0d是回车 所以密码是:backd00Rmate 这里很奇怪的是:看到了帐户名和密码,但是显示的是incorrect啊~为啥...
0
点赞
评论
收藏
分享
2020-05-03 22:38
已编辑
西北工业大学 Java
2018 SUCTF magic
当时做题的时候得到的式子: (m[0] & key) % 2 == ? (m[1] & key) % 2 == * 其中?和 * 很明显,不是0就是1啊!所以不妨换一种思路,如果我们把m和key都转化为二进制数,会发生什么! M表示m展开后的矩阵,K表示key展开之后的向量,C为cipher.txt转成的01向量,即有:MK = C 矩阵乘法!二进制下的!也就是说,在有限域GF(2)中,有已知的矩阵M和密文C,要求密钥K! 答案是:高斯消元 题解地址: https://www.xctf.org.cn/library/details/2ff21f569a791e21cbd6ce...
0
点赞
评论
收藏
分享
2020-05-03 22:37
西北工业大学 Java
2018 SUCTF pass
思路很棒的一个题,对AES-CBC模式的攻击也不是一次两次了,其实题目也给了思路,只是自己不清楚原理,导致看不懂提示做不出来 题目代码: #coding: UTF-8 import socket import flag from Crypto.Cipher import AES def padding(message): toPadByte = 16 - len(message) % 16 paddedMessage = message + chr(toPadByte) * toPadByte return paddedMessage def encrypt(plain): key = fl...
0
点赞
评论
收藏
分享
2020-05-03 22:37
西北工业大学 Java
XOR
https://www.lijinma.com/blog/2014/05/29/amazing-xor/
0
点赞
评论
收藏
分享
2020-05-03 22:37
已编辑
西北工业大学 Java
[南邮CTF平台] VigenereWP
https://findneo.tech/171005NuptVigenereWP/#%E5%8F%82%E8%80%83%E9%93%BE%E6%8E%A5 题目链接和wp在链接里都有,代码也来自于链接: # coding:utf8 # by https://findneo.github.io/ def getCipher(file='code.txt'): '''从文件中读取十六进制串,返回十六进制数组 ''' c = open(file).read() codeintlist = [] codeintlist.extend( (map(lambda i: int(c[i:i + 2],...
0
点赞
评论
收藏
分享
1
24
25
26
27
28
30
创作者周榜
更多
关注他的用户也关注了:
牛客网
牛客网在线编程
牛客网题解
牛客企业服务