• [bugku]解密系列+杂项


    [解密]==============

    h好了,被坑惨了,看这里https://www.cnblogs.com/daban/p/5680451.html

    (1)

    分享网站 https://www.ctftools.com/down/

    http://www.zjslove.com/3.decode/这个网站也不错 (非常清新)

    ok密码 https://www.splitbrain.org/services/ook(国外的)

    (2)

    https://www.splitbrain.org/services/ook 发现这里也可以解密brainfuck...

     brainfuck: Brainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。由于fuck在英语中是脏话,这种语言有时被称为brainf*ck或brainf**k,甚至被简称为BF

    http://www.zjslove.com/3.decode/这个网站也不错 (非常清新)

    (3)

    https://blog.csdn.net/qq_40836553/article/details/79383488密码类型总结

    base64常常以==来填充最后不满的   

    凯撒是移动位数,[+13得到了有意思的单词, 那么就都+13 每个都是这样移动的 ]  凯撒 偏移位

    [根据上面的工具, 其实可以先拿到答案,再计算是+几,再交上去.....]

    栅栏是分成几组,

    摩斯密码.- 停 

    ascii 可以多加/多减   【ascii可以有8进制的, 8进制对应着音符(正好没有8,,,,)】下面就能看

    https://baike.baidu.com/item/ASCII/309296?fromtitle=ascii%E7%A0%81&fromid=99077&fr=aladdin

    ook有!.? 

    bf有< + -,>[ ] 

    当铺密码专门加数字(以汉字笔画数代替) 

    u unicode编码   http://utf-8.jp/public/aaencode.html

    url编码是%20   

    培根密码: 仿照二进制的  AB 这样

    颜文字也是编码。。。真的服了: http://utf-8.jp/public/aaencode.html

     然后jother编码和它一样  都是可直接在consle...  系统控制台里面跑了就可以的 (F12)

     破碎的md5:

    有三项不知道是什么, 我们可直接用python解开

    脚本: 

    import hashlib
    pool = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'
    s0 = 'TASC?O3RJMV?WDJKX?ZM'
    ss = s0.split('?')
    m = 'e9032???da???08????911513?0???a2'
    for i in pool:
        for j in pool:
            for k in pool:
                s = ss[0] + i + ss[1] + j + ss[2] + k + ss[3]
                if hashlib.md5(s).hexdigest()[:5] == m[:5]:
                    print s, hashlib.md5(s).hexdigest()
                    break 
    这里![:5 ].. 只要匹配上就可以了...  

    由此学习一下python的.. 【基本语法!】

    如果只有前几位的,,知道是4位数:

    import string
    import hashlib
    import itertools
    
    def md5(cstr):
        m = hashlib.md5()
        m.update(cstr)
        return m.hexdigest().lower()
    
    ls = list(string.lowercase) + list(string.uppercase) + list(string.digits)
    
    s = 'c2979c7124'
    for l in list(itertools.permutations(ls,4)):
        p = ''.join(l)
        if md5(p)[0:len(s)] == s:
            print md5(p)
            exit(0)
    --------------------- 
    作者:zrools 
    来源:CSDN 
    原文:https://blog.csdn.net/zrools/article/details/50630788 
    版权声明:本文为博主原创文章,转载请附上博文链接!
    import string
    import hashlib
    import itertools
    
    def md5(cstr):
        m = hashlib.md5()
        m.update(cstr)
        return m.hexdigest().lower()
    
    ls = list(string.lowercase) + list(string.uppercase) + list(string.digits)
    
    s = 'c2979c7124'
    for l in list(itertools.permutations(ls,4)):
        p = ''.join(l)
        if md5(p)[0:len(s)] == s:
            print md5(p)
            exit(0)
    --------------------- 
    作者:zrools 
    来源:CSDN 
    原文:https://blog.csdn.net/zrools/article/details/50630788 
    版权声明:本文为博主原创文章,转载请附上博文链接!

    【python里面没有分号,用的是严格的缩进,格式一定要对齐】

    【if后面要跟: 】

    继续脚本: 在一段无序的里面找..... 

    def wordcount(dictory,zifuchuan):
        count=0
        for i in range(len(dictory)):
            if(dictory[i] in zifuchuan):
                count=count+1
        return count
    dictory=open('myword.txt','r').read().split()
    aim=open('aimword.txt','r').read()
    data=aim.split()
    length=[]
    for i in range(len(data)):
        if(wordcount(dictory,data[i])>10):
            length.append([wordcount(dictory,data[i]),data[i]])
    length.sort()
    for i in range(len(length) - 1, len(length) - 20 - 1, -1):
        print(length[i][1] + "	" + str(length[i][0]))
     
     

    丘比龙是吃什么东西吃多了?

    答案是甜甜圈......... 百度一下就知道....【有时候题干是真实信息的啊】

    [杂项]======================

    宽带信息泄露: 使用这个搜下。。。  conf.bin  宽带 配置文件!!!! 

     pacp是用wireshark抓包.....

    【wireshark追踪: 管理员登录是http流(搜索一下就好啦) 然后post】

    winhex看文件头.....  

    binwalk看包含了多少文件......

    [做个游戏]java decompiler (反编译)找源代码

     https://www.cnblogs.com/zaqzzz/p/9460264.html (binwalk的使用)  
     C:Program FilesPython27Scripts
     

    =====================踏踏实实重做==============

    [telent]  不是talen!!!

    直接选择追踪tcp端口 就可以了.... 

    [账号被盗了]

    追踪http流(有关账号) 

    啊... 然后就是 http一个一个看吧  可以CTRL+F搜索

    然后就是看完一个http就没事了(返回重新搜索))

    [又一张图片]

    下了binwalk, formost之后就好了...()  (formost直接搞exe下面的...  然后发送到, 就可以搞出来隐藏信息了)

    。。。。

    注意文件头信息的对应,啥是啥。。。

     ========================

    (1)winhex信息: 

     从第二行开始,前四位是宽,后四位是高。
    【宽+高!!!!!!!】
    【宽+高!!!!!!!】
    起码要长和宽相等吧。。 ()
    就是十六进制..  
     (2)JPEG (jpg),文件头:FFD8FF
    ZIP Archive (zip),文件头:504B0304

    RAR Archive (rar),文件头:52617221
    PNG (png),文件头:89504E47

    (3)打开扩展名win10只要"查看"就好了
    (4)ARCHRP(破解简单压缩包密码 )
    (5)WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下——
     
     
  • 相关阅读:
    你不知道的JavaScript--Item17 循环与prototype最后的几点小tips
    你不知道的JavaScript--Item16 for 循环和for...in 循环的那点事儿
    JavaScript (Array) map 方法
    你不知道的JavaScript--Item15 prototype原型和原型链详解
    JavaScript prototype原型和原型链详解
    你不知道的JavaScript--Item14 使用prototype的几点注意事项
    JavaScript 数组详解
    Android 高清加载巨图方案 拒绝压缩图片
    解决运行nodejs代码Error: listen EADDRINUSE
    linux上使用netstat查看当前服务和监听端口
  • 原文地址:https://www.cnblogs.com/lx2331/p/9788027.html
Copyright © 2020-2023  润新知