rot-偏移,ascii,md5爆破】的更多相关文章

http://www.myhack58.com/Article/html/3/8/2015/65021.htm http://xlixli.net/?p=410 http://blog.csdn.net/dhfv737x/article/details/54932882…
摘要 鉴于网上的各大MD5爆破网站,当网络差时访问速度慢,至此小弟写了个基于python的MD5爆破脚本,欢迎各位师傅在评论区留下您们宝贵的意见. 开发思路 1.通过 string模块 自动生成字典: 2.使用permutations()函数,对字典进行全排列: 3.使用 md5模块 对全排列的字典进行转换: 4.使用了多线程,分别对5~18位字符串进行md5碰撞,以防止时间太长(虽然现在也要很久). md5碰撞函数 1 def md5_poj(self, md5_value, k): 2 if…
web1 输入框那里鼠标右键,审查元素,删除maxlength web2 http://ctf.cdusec.org:8082/web2/?cdusec=tql web3 同上,用火狐hackbar或者burp通过post提交cdusec=tql Three Zero Two 仔细观察urlhttp://ctf.cdusec.org:8082/web4/1ndex.php,访问index.php. 302跳转的题目,burp截包,send to repeater,go Where are you…
对密码学了解不多,做一下熟悉熟悉 1,看我回旋踢 给的密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 简单的凯撒密码,用http://www.zjslove.com/3.decode/kaisa/index.html 得到flag 2,md5 密文:e00cf25ad42683b3df678c61f42c6bda md5解密:https://www.cmd5.com 得到flag 3,url编码 密文:%66%6c%61%67%7b%61%6e%64%2…
GET篇 Less-1:  1.用order by得出待查表里有三个字段 http://192.168.40.165/sqli-labs-master/Less-1/?id=1' order by 3--+2.用union select得到数据库名——security http://192.168.40.165/sqli-labs-master/Less-1/?id=-1' union select 1,database(),2--+3.用select group_concat(table_na…
2020.09.12 恕我直言,上午做WeChall那个做自闭了,下午复习一下之前做过的. 做题 第一题 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密码 第二题 聪明的小羊 https://ctf.bugku.com/challenges#聪明的小羊 栅栏密码 第三题 ok https://ctf.bugku.com/challenges#ok ok密码 第四题 这不是摩斯密码 https://ctf.bugku.com/challenges#这不…
数据库题目 2020RWCTF DBaaSadge WP 这是一个很有意思的题目,难到让我绝望,跟着大佬smity的思路跑一下,求大佬抱抱. https://mp.weixin.qq.com/s/jvA5j9OPMFIPvP5267gk-Q 0x01 题目 一打开就是题目的代码直接执行,可以直接执行pg的代码,但是长度不能超过100.(本身是给了dockerfile)先进行必要的信息收集. select version(); select user; 然后大佬说这不是10.5之前修复的那个CVE…
一.无壳,拖入ida,静态编译一下 整体逻辑还是很清晰,这里我的盲区是那个加密函数,是md5,没看出来,内存地址看错了,之前用黑盒动调一下,发现猜不出来,看某位wp发现有的老哥,直接sha1爆破的,狠人,hash加密,其实容易去想到md5,所以拿字符串去解密一下,发现得到了第一个空的答案, 接下来分析出现了下一个md5爆破不出来,这应该是出题人设置的坑了,这时候继续看下来,有个关键函数,发现只要把这个函数逆向一下,不就出来了吗,点击进去 FindResourceA:找到模块中的资源,这句话是找到…
[强网先锋]寻宝 啊对就是这道题,大佬们都贼快,菜如我还得慢慢整 key1 大佬们都一笔带过,哎,虽然简单,但是也别这么虐我们啊 我来简单写一下吧 <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0); highlight_file(__file__); function filter($string){ $filter_word = array('php','flag','index','KeY1lhv…
background1基础部分 注入分类: 基于从服务器接收到的相应: 基于错误的SQL注入 联合查询的类型 堆叠查询注射 SQL盲注 布尔盲注 时间盲注 报错盲注 基于如何处理输入的SQL查询(数据类型) 基于字符串 数字或者整数 基于程度和顺序的注入 一阶注射 二阶注射 基于注入点的位置 通过用户输入的表单域 通过服务器变量注射(头部信息) 基础函数: version()--MySQL用户 user()--数据库用户 database()--数据库名 @@datadir--数据库路径 @@v…