• 2024-08-312024 NepCTF
    NepCTFNepMagic——CheckIn直接玩游戏就能出注意有一关要把隐藏的方块全找到NepCamera先使用tshark读取数据结果文件中发现大量jpeg头ffd8ffe0。猜测是多个图片,编写脚本,提取出来。脚本:importreinputFilePath="C:\\Downloads\\NepCamera\\result.txt"withopen(
  • 2024-08-13[陇剑杯 2021]wifi WP
    9.1小王往upload-labs上传木马后进行了cat/flag,flag内容为_____________。(压缩包里有解压密码的提示,需要额外添加花括号)附件信息:拿到附件先看服务器.pcapng可以发现只有发出去的包,且为哥斯拉php_eval_xor_base64流量哥斯拉php_eval_xor_base64流量是3.0才更新的php
  • 2024-08-06无法反序列化解码 JWT python 时的关键数据
    我正在使用pyjwt库来解码JWT令牌。我在解码时遇到此错误。代码在文档中给出。importjwtencoded_jwt='''eyJ0eXAiOiJKV1QiLCJhbG......'''secret=b''''-----BEGINPUBLICKEY-----MIIFRjCCBC6gAwIBAgIQCIdSGhpikQCjOIY154XoqzANBgkqhkiG9
  • 2024-07-31BUUCTF [GXYCTF2019]simple CPP
    buu上的一道z3题,记录一下z3奇怪的用法。首先扔进ida,打开主函数,非常混乱的算法,大概发现两个关键点:这里应该是对flag进行异或得到v6而这里的比较应该就是求解flag的关键,可以看出来有四个未知数,求解也是非常简单,z3直接求解即可:fromz3import*x,y,z,w=BitVecs("xyz
  • 2024-07-25python cobs协议编解码算法demo
    1.SummaryCOBS(ConsistentOverheadByteStuffing)是一种算法,直译为一致的开销字节填充。简而言之,无论数据包的内容如何,都能通过产生高效可靠明确的数据包帧,从而使接受端能够从损坏的包中恢复。通常使用0x00来作为数据包的分隔符,即切割数据包的片分隔符。当使用0x00作为
  • 2024-07-13[HarekazeCTF2019]encode_and_encode 1
    json绕过,waf绕过打开之后可以直接看到源码<?phperror_reporting(0);if(isset($_GET['source'])){show_source(__FILE__);exit();}functionis_valid($str){$banword=[//nopathtraversal'\.\.',//nostreamwrapper&
  • 2024-07-12[BSidesCF 2020]Had a bad day
    先查看了源码又抓包查看信息没发现有用信息看到url为index.php?category=woofers首先就怀疑是文件包含漏洞伪协议包含?category=php://filter/convert.base64-encode/resource=index了解到必须要含有woofer,smeowers,index其中之一就可以直接用伪协议做了?category=php
  • 2024-07-11某手创作服务 __NS_sig3 sig3 | js 逆向
    拿获取作品列表为例https://cp.kuaishou.com/rest/cp/works/v2/video/pc/photo/list?__NS_sig3=xxxxxxxxxxx搜索__NS_sig3发现__NS_sig3是一个异步回调生成的值s().call("$encode",[i,{suc:function(e){t(`__NS_sig3=${e}`)},err:function(t){e(t)}}])具体逻辑就是:
  • 2024-07-09AES-CBC模式加解密(Python)
    importbase64try:fromCrypto.CipherimportAESfromCrypto.Util.Paddingimportpad,unpadexceptImportError:print('请安装加解密库pycryptodome')classAesSample(object):def__init__(self):self.key='MbQeThWmZq4t6w9
  • 2024-06-20hashlib加密模块
    hashlib加密模块importhashlibmd5=hashlib.md5("你好".encode("utf-8"))#实例化把类的功能赋值给变量print(md5.hexdigest())md5.update('世界'.encode("utf-8"))print(md5.hexdigest(),len(md5.hexdigest()))sha256算法h=hashlib.sha256(
  • 2024-06-12[鹏城杯 2022]简单包含
    highlight_file(__FILE__);include($_POST["flag"]);//flagin/var/www/html/flag.php;题目只给了一个include以及flag的路径,尝试使用伪协议读取flag.phpflag=php://filter/convert.base64-encode/resource=flag.php直接读取发现存在waf,猜想肯定是过滤了flag字符串,这里我原
  • 2024-06-07ECharts数据集合(dataset)用法一(完整举例)
            数据集(dataset)是专门用来管理数据的组件。虽然每个系列都可以在series.data中设置数据,但是从ECharts4支持数据集开始,更推荐使用数据集来管理数据。因为这样,数据可以被多个组件复用,也方便进行“数据和其他配置”分离的配置风格。毕竟,在运行时,数据是最常改变的,而
  • 2024-06-07python各种加解密方法
    #-*-encoding:utf-8-*-fromhashlibimportmd5importbase64#MD5加密obj=md5()str="你是个小可爱"obj.update(str.encode("utf-8"))#obj.update("wusir".encode('utf-8'))#可以添加多个被加密的内容bs=obj.hexdigest()print("md5
  • 2024-06-02【程序异常记录】01 --- python编码问题
    问题描述df=pd.read_csv(meter_path,encoding='utf-8')指定utf-8编码读取后赋值到rosmsg进行topicpublish报错error:fieldmeters_result[].task_meter_id.meter_id.alias_nameisanon-asciistringtips:str通过encode()方法可以编码为指定的bytes。反过来,当从网络或
  • 2024-05-31编码转换统一防止乱码
    publicstaticvoidmain(String[]args)throwsUnsupportedEncodingException{Stringorigin=newString("元字符".getBytes(StandardCharsets.UTF_8),"iso8859-1");StringfileName1=newString(origin.getBytes("iso88
  • 2024-05-12黄河流域挑战赛WEB部分-gxngxngxn
    黄河流域公安院校挑战赛WEB部分-gxngxngxnmyfavorPythonpickle反序列话,开启debug,用报错importosimportpickleimportbase64classA():def__reduce__(self):return(exec,("raiseException(__import__('os').popen('catflag.txt').read())"
  • 2024-04-27XYCTF2024-web-wp
    怎么全是傻逼绕过题。不想评价,就随便打着玩,除了最后一道java反序列化搞心态,其他的ak了:简单题不想说,http注意一下代理是用Via就行,warmup直接:http://xyctf.top:37034/?val1=240610708&val2=QNKCDZO&md5=0e215962017&XYCTF=240610708&XY=240610708LLeeevvveeelll222.phpget
  • 2024-04-24在浏览器输入网址,Enter之后发生了什么?
    很多八股文会给出:DNSResolutionEstablishingaConnectionSendinganHttpRequestReceivingtheHTTPResponseRenderingtheWebPage但今天我斗胆插入第0.9步URLParsing,URL(uniformresourcelocator)由四部分组成:scheme、domain、path、resourceURLParsing做
  • 2024-04-21url编码和解码分析URLEncoder.encode和URLDecoder.decode
    url编码和解码分析1.Get请求会将参数做默认的url解码操作,接口接收到的值是Get解码后的值。2.可以将Get操作修改成Post操作,这样不会url解码。可以在接口中做url解码。3.在多次传递参数的过程中,无需反复的编码(或者加了空格,加了换行),否则会将整个字符串错乱了。(/%2F%252F)
  • 2024-04-19\x 开头编码的数据解码成中文
    在宾馆让单片机连wifi,可惜不能显示汉字,显示都是utf-8码:可以用python解读这些\x开头的字符串,比如第一个\xe4\xb8\x89\xe4\xb8\x91\xe5\xae\xbe\xe9\xa6\x864可以在python输入以下命令:先把错误的方式展示给你:#错误的使用方式s="你好世界"decoded_s=s.decode("utf-8")
  • 2024-04-15易基因:ENCODE和modENCODE联盟的ChIP-seq实验设计指南和注意事项|干货
    大家好,这里是专注表观组学十余年,领跑多组学科研服务的易基因。ChIP-seq(染色质免疫沉淀测序)实验指南和实践(ChIP-seqguidelinesandpracticesoftheENCODEandmodENCODEconsortia),由ENCODE(EncyclopediaofDNAElements)和modENCODE(ModelOrganismENCODE)联盟研究人员撰写。文
  • 2024-04-06RSA实际应用场景
    importrsa#生成密钥pubkey,privkey=rsa.newkeys(512)#保存密钥print("==============保存密钥===============")withopen('public.pem','w+')asf:f.write(pubkey.save_pkcs1().decode())withopen('private.pem','w+&
  • 2024-03-31训练句子相关性出现的问题
    运行train的时候出现的问题TypeError:TextInputSequencemustbestr后来发现问题的原因是错误的根源在于doubletext_to_encode函数调用tokenizer.encode方法时传入的参数不是字符串(str)类型。 解决方法这意味着tokenizer.encode方法期望输入的text_1和text_2
  • 2024-03-26base64_encode都有哪些字符
    base64_encode函数会使用一组固定的64个字符来表示编码后的数据。这些字符包括:大写字母A-Z(共26个字符)小写字母a-z(共26个字符)数字0-9(共10个字符)加号(+)斜杠(/)此外,编码时还可能会使用一个或两个等号(=)作为填充字符,用于确保编码结果长度是4的倍数。因此
  • 2024-03-23字符串转base64或二进制
    /***字符串转base64*@paramstr*@returns*/functionmyEncode(str){////对字符串进行编码varencode=encodeURI(str.replace(/\+/g,'躞'));//+在后台转明文会丢////对编码的字符串转化base64varbase64=btoa(encode);