zer0ptr's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

CatCTF-了不起的盖茨比 Writeup

Description: 小王读了盖茨比深受震撼,于是摘录本书并效仿原作者为你加密留了一段言,但他忘记给你iv了,请问你可以恢复出来原文吗 (得到的flag内容用CatCTF{}包上提交) 附件内容为python源代码程序,对其进行分析: from Crypto. <!--more--> Cipher import AES from Crypto.Util.strxor impo
2025-07-10
Crypto
#Crypto #CTF

Many Time Pad Attack

一些基础知识 符号: ⊕ 代表异或 C1 代表密文 M1 代表明文 性质: 交换律 结合律 (a ⊕ b ) ⊕ c = a⊕ ( b ⊕ c) 任何数x x ⊕ x = 0 x ⊕ 0 = X 自反性 x ⊕ b ⊕ b = x ⊕ 0 = x Description Many-Time-Pad (多时间垫) 攻击是一种针对多次使用相同密钥的流密码(如一次性密码本,One-Time Pa
2025-06-22
Crypto
#Crypto

CatCTF-cat's gift Writeup

Description: 如图所示,下面这只好心的猫猫给你送来了跨年礼物。由于礼物不好拿,所以猫猫把礼物平均分成了四份,但是其中一份不小心掉在地上散落成了无数片,变成了 1 - 1/3 + 1/5 - 1/7 + … 聪明的你能算出或猜出猫猫的礼物是什么吗? flag示例: CatCTF{apple} CatCTF{banana} 关键:Gregory-L
2025-06-22
Crypto
#Crypto #CTF

upload-labs靶场小计

Introduction: Repo Address: https://github.com/c0ny1/upload-labs Description:upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对 上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 正文开始 Pass-01 源码分析: func
2025-06-17
Web
#Web

条件竞争漏洞学习

Web安全条件竞争漏洞学习 0x00 概述 ​条件竞争漏洞发生在多个线程同时访问同一个共享代码、变量、文件等,,由于多个不同线程同时与相同的数据进行交互,从而导致碰撞冲突(例如,后端多个线程同时修改数据库中的某一个字段值)。攻击者通过精心定制请求到达后端的时间故意 制造冲突,并由此实现恶意目的。这个漏洞存在于操作系统、数据库、web等多个层面,由于大多服务端框架在处理不同用户的请求时是并发进行
2025-02-08
Web安全
#Web
1234

搜索

Hexo Fluid