一次ctf之旅 解密摩斯密码 网址: http://www.hetianlab.com/CTFrace.html ?...0 10000 01111 11000 100 11000 11111 11110 00111 11110 01111 11110 01111 1010 对于一个对摩尔斯密码不熟悉的我只能上百度查找解密方式...拿到某网站的线上解密: ? ,密码是“BCCBFEDC”?提交不正确!那将.和-反过来试一下 ? Flag是“jjqtw”?也不对然后就一直在想是不是该网站的工具不行或者这个是其他机器码?...得到一串字符,直接拿去提交,不正确,然后试了一下16进制字符转换也是一串没用的信息,MD5解密,要付费。...那应该不是MD5加密的,紧接着尝试了N种解密方法,后来想起来了一句话“不区分大小写”,好像我的代码给出来的都是大写字母,然后改为小写字母,提交成功。
发生了点事,大半夜睡不着,胡乱写一些东西,这是前段时间看到的一个密码学的题目,有一说一,怪有意思的
C< "HC^ "63 s@B =4 %/@ 这是来自CTF的一串符号(当然不是原题,不过已经很相似了)。...有经验的CTF团队或许在十分钟之内就能破解,而我使用Calculator和Notepad也就用了十分钟。或许我应该使用电子表格。而在我做完这些之后,我发现我可以编写一个程序更快地解码这段字符串。...如果有人在CTF之外的情况中用到了这个程序,记得要让我知道哟! *原文链接:kahusecurity,编译/明明知道,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)
不知道是什么东西加密的 ts:又一个时间戳 bv:不知道什么加密+1 doctype:大概是返回什么格式吧 version:版本 keyfrom:网页翻译 action:点击按钮这个动作吧 全局搜索sign,发现一个js
@TOC 1 介绍 本文将使用 js-base64 进行js base64相关操作 2 安装 npm npm install --save js-base64 cdn js-base64@3.7.2/base64.min.js"> 3 base64加密/解密案例 加密、解密具体方法如下案例所示 let...5pyJ5YuH5rCU55qE54mb5o6SZ29vZA console.log(nick.toBase64URL()) // 5pyJ5YuH5rCU55qE54mb5o6SZ29vZA // 解密
经过排查发现是因为前端在登录的时候没有对密码等用户信息做加密处理 解决方案: 做一下最简单的处理,前端采用JS自带的 atob加密,后端采用工具解密 前端JS代码: //加密字符串,可以先将中文加密...= encodeURIComponent(str); encStr = btoa(encStr); return encStr; }, //解密...,可以先将ascii解密,然后再将非ascii解密 decrypt(str) { var decStr = atob(str); decStr = decodeURIComponent...解密后得到admin 后端测试: ?...和前端一致,这样才能做到加密解密的效果 建议: 整体来说就是一次最简单的加密解密,当然这个相对不是特别安全,可以在这个基础之上,对等于号做一些处理,再通过一些其他的算法来多次加密也可以,最好是一些带随机盐的
接下来我们需要去偷网站的js代码,因为我们选择走js逆向最简单的路——靠Pyexecjs模块,用python去执行js代码。...好了,漫漫逆向路才走一半,还要把这堆乱码解密。。 #### 数据解密 #### 我们再回过头去看开始那个ajax请求。 ...这表示我们的解密思路是对的。 再来我们要搞定b.decode函数和decryData函数,步骤同上文的加密方式。 ...本案例我们就只有解决了一类数据的加密和解密,有兴趣的小伙伴可以也来尝试下其他数据的获取。 ...这是保存下来的某气网js逆向解密方法,如有不足之处或更多技巧,欢迎指教补充。愿本文的分享对您之后爬虫有所帮助。谢谢~
前端 crypto-js aes 加解密 背景 前段时间公司做项目,该项目涉及到的敏感数据比较多,经过的一波讨论之后,决定前后端进行接口加密处理,采用的是 AES + BASE64 算法加密~ 网上关于...,加深大家对 AES 算法的理解~ 这里我以 Vue 作为例子,其他的也就大同小异了~ 要用 AES 算法加密,首先我们要引入 crypto-js ,crypto-js 是一个纯 javascript...,我们可以采用 npm install crypto-js --save 进行下载安装,也可以直接去 GitHub下载源码~ 其次我们需要定义两个方法 ,分别是用于加密和解密,这里我将它放在了 utils...文件夹下,命名为 secret.js ,其具体代码如下: const CryptoJS = require('crypto-js'); //引用AES源码js const key =...:{"name":"Chris","sex":"male"} 结语 至此,你已经 get 了前端 AES 加解密的方法,是不是感觉很简单啊,用起来很简单,原理可不简单,况且这也只是其中的一种方案,关于加解密的方法还有很多
声明 文章首发于Freebuf社区https://www.freebuf.com/articles/web/361333.html 前言 Node.js之前并未有太多了解,最近遇上了一些相关题目,发现原型链污染是其一个常考点...,在学习后对其进行了简单总结,希望对正在学习的师傅有所帮助 Node.js 原型链污染 首先强推这篇文章https://developer.mozilla.org/,读完后就会对原型链有个大致的了解,对后面学习非常有帮助...当不加的时候,他就会认为他是一个原型,此时情况如下 所以这也就是我们需要添加这个函数的原因 小拓展(js大小写特性) 对于toUpperCase()函数 字符"ı"、"ſ" 经过toUpperCase...即可开启题目环境 环境如下 接下来简单看一下代码 #server.js const fs = require('fs') const express = require('express')...CTFshow系列 web334 给了一个附件(zip),打开的话是两个文件,具体内容如下 #user.js module.exports = { items: [ {username: '
JS的eval函数解密反混淆 作者:matrix 被围观: 10,699 次 发布时间:2014-05-14 分类:零零星星 | 15 条评论 » 这是一个创建于 3032 天前的主题,其中的信息可能已经有所发展或是发生改变...打开有些js文件看到的eval(function(p,a,c,k,e,d)开头,只有结尾部分有很多竖线|间隔的字符,这是eval混淆了的。想要查看原本的代码就需要反混淆。
此工具包最初是基于精灵和一个佚名大佬的工具包整理的,后来加上平时打ctf和渗透时所添加的一些工具,应当还算全面。...并放出练习CTF的一个免费平台 https://ctf.bugku.com/challenges 里面包括了: PWN 逆向 杂项 WEB 分析 WEB进阶 代码审计 安卓 社工 加密 的内容。
一:Js的Url中传递中文参数乱码问题,重点:encodeURI编码,decodeURI解码: 1.传参页面 Javascript代码: /...后面的[1]内数字,默认从0开始计算 三:Js中escape,unescape,encodeURI,encodeURIComponent区别: 1.传递参数时候使用,encodeURIComponent
; result=result.replaceAll("`","·"); return result; } } 解密、分段解密的主要方法: /** * 分段解密 * *...publicKey); //公钥加密 var encrypted = encrypt.encryptLong(src); config.data = encrypted; 这里我使用了jsencrypt.min.js...网上相关的案例也都是简单的使用这个工具类jsencrypt.min.js自带的加密方法。这个方法使用过程中如果要是简单的、较短的数据参数的一个提交是没有问题的。...主要修改方式你在拦截器的js类中编写即可。...js增强代码: JSEncrypt.prototype.encryptLong = function (string) { var k = this.getKey(); try {
使用cdn加载: https://cdnjs.cloudflare.com/ajax/libs/crypto-js/4.1.1/crypto-js.min.js 但有时build上传到服务器,浏览器加载不了...image.png 在项目build文件夹下找到webpack.base.conf,配置CryptoJS image.png JS端: string 要加密/解密的字符串 code 秘钥字符串 operation...默认false表示加密,传入true表示解密 image.png // 加密解密方法:string-需要解密的字段 code-约定的密钥 operation 默认false表示加密,传入true...PHP端: $string 要加密/解密的字符串 $code 秘钥字符串 $operation 默认false表示加密,传入true表示解密 function secret($string,$code...code = 'abcedfg'; $str = $this->secret($string,$code); return urlencode($str); } JS
/crypto-js.js"> var password = 'password' // 待加密字段 var secretKey...deaecText = CryptoJS.AES.decrypt(aestext.toString(),secretKey).toString(CryptoJS.enc.Utf8) console.log(`解密
1.js(题目连接:http://www.shiyanbar.com/ctf/1779) 打开网页查看源码,复制源码至Chrome的console,将代码中的eval改为console.log,回车后显示...先将字符放在同一行,因为编码里很少会出现汉字,故尝试将“等等”变化为”==”,汉字变化为“/” 使用TripleDes解密 接着Rabbit解密 (我也不知道为什么是这两个算法.../737) 题目给了一个py脚本和一个密文文件,阅读源码可知:py脚本将明文转换为密文,现在需要将密文文件中的密文解密得到明文。...8.凯撒是罗马共和国杰出的军事统帅(连接:http://www.shiyanbar.com/ctf/40) 按照提示,直接诶凯撒解密即可 9.摩擦摩擦(链接:http://www.shiyanbar.com.../ctf/39) 直接摩斯解密 10.最近听说刘翔离婚了(链接:http://www.shiyanbar.com/ctf/38) 栅栏密码 其实写多了,套路就知道了 肯定是keyis{simplexue
在线解密&工具: http://ctf.ssleye.com/jinzhi.html http://ctf.ssleye.com/cencode.html http://www.ab126.com...&工具: http://ctf.ssleye.com/base64.html 3. base16 特征特点:密文由16个字符(0-9,A-F)组成 在线解密&工具: http://ctf.ssleye.com...在线解密&工具 http://www.mxcz.net/tools/QuotedPrintable.aspx ● jjencode 特征特点:将JS代码转换成只有符号的字符串 在线解密&工具:...Id=704 ● aaencode 特征特点:将JS代码转换成常用的网络表情 在线解密&工具: http://utf-8.jp/public/aaencode.html https://www.qtool.net...+ 来对JavaScript进行编码 在线解密&工具: http://discogscounter.getfreehosting.co.uk/js-noalnum.php http://www.jsfuck.com
a1ef0161.challenges.bsidessf.net/xss-one-flag").then(r=>r.text()).then(d=>d))})() 得到flag CTF...group_concat(column_name),3 from information_schema.columns where table_name="flags" # 读取value数据,得到flag CTF
概述 CTF全英是'Capture The Flag',中文名是'夺旗赛',起源于1996年DEFCON全球黑客大会,面对所有网络安全技术人员的一项比赛,CTF默认分为两个阶段,第一阶段以在网上答题提交相应的...flag获取分值,第二阶段由第一阶段获取到指定名次内的选手队伍参加线下的AWD攻防赛,CTF分为三种模式,分别是 解题模式:一般用于网络拔选 攻防模式:一般用于通过网络拔选之后,成绩靠前的队伍在线下参加...,通过攻击别人的服务器夺分,防守自己的服务器防止掉分 混合模式:即解题和攻防混合在一起 题目类型 目前,CTF的类型主要为 PWN(漏洞攻击与利用),WEB(web),CRYPTO(密码学),MISC(...index.html i春秋:https://www.ichunqiu.com/competition BUUCTF:https://buuoj.cn/challenges (文章均在侧边栏中的分类众的CTF
大部分网站都会对关键参数进行加密,JS 逆向时,我们首要任务是定位参数具体的加密逻辑 常见方式包含:关键字搜索、堆栈调试、XHR 及事件监听、AST 内存漫游、JS Hook 注入等 本篇文章以 JS...": [ "" ], "js": [ "js/cookie.js" ], "run_at": "document_start..."content_scripts": [ { "matches": [ "" ], "js": [ "js...Script 注入 JS 在 Content Script 中注入 JS Hook 代码 // cookie.js function import_js(js_path) { let tmp...('js/cookie_hook.js') })() 2-3 JS Hook 具体逻辑 在 cookie_hook.js 文件中,使用 document.
领取专属 10元无门槛券
手把手带您无忧上云