• 2025-01-15php的token管理类(AI生成)
    当然,以下是一个简单的PHP类,用于生成和管理令牌(token)。这个类可以生成一个随机的令牌、验证令牌是否有效,并允许设置一个令牌的过期时间。<?phpclassToken{private$secretKey;private$token;private$expiration;/***Tokenconstructor.
  • 2024-12-31《深入挖掘Python加解密:自定义加密算法的设计与实现》
    利用python实现加解密在正式编写各种加解密前,我们先写个小案例,如下。封面在文末呦!基础加解密-源码# 加密def encode():    source01 = '乐茵'    for c in source01:        ascii01 = ord(c)        ascii01 += 1      
  • 2024-12-27[BUUCTF]丢失的MD5
    [BUUCTF]丢失的MD5分析打开,得到py文件importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+&
  • 2024-12-27攻防世界 fileinclude
    开启场景右键查看页面源代码然后再进行代码审计:cookie的名称为language,而且需要满足第二个判定条件(PHP:php://-Manual)cookie的名字为language,值为php://filter/read=convert.base64-encode/resource=/var/www/html/flagphp://是PHP伪协议用于访问输入/输出流,php
  • 2024-12-25[SWPUCTF 2022 新生赛]什锦
    三个分别解码社会主义核心价值观解码得到:富强民主文明和谐pigissocutewhyyoukillpig用随波逐流的brainfuck解码得到:但是猪猪好好吃诶最后加在一起用MD5加密a='富强明主文明和谐'.encode('utf8')b=b'pigissocutewhyyoukillpig'c
  • 2024-12-13php加密
    Beast:  https://github.com/liexusong/php-beast?tdsourcetag=s_pctim_aiomsgbeast-安裝wgethttps://github.com/liexusong/php-beast/archive/master.zipunzipmaster.zipcdphp-beast-master先修改key.c文件,配置适合自己的加密方式,可忽略。实际php-config路径
  • 2024-12-03Python_JWT_通常用于身份验证和信息交换
    JWT(JSONWebToken)是一种开放标准(RFC7519),用于在网络应用环境间安全地传输信息。JWT通常用于身份验证和信息交换Jwt由三部分组成,用dian(.)分割Header(头部)Payload(负载)Signature(签名)Header(头部):描述JWT的元数据,通常包括两个部分:typ:指定令牌的类型,通常是JWT。alg:指定
  • 2024-11-27一文搞懂flex(弹性盒布局)
    1、什么是弹性布局Flex是FlexibleBox的缩写,翻译成中文就是“弹性盒子”,用来为盒装模型提供最大的灵活性。任何一个容器都可以指定为Flex布局。她是一种现代的CSS布局方式,通过使用display:flex属性来创建一个弹性容器,可以自动适配各种设备的不同宽度,而不必依赖于传统的块状布局
  • 2024-11-24解释下为什么`{} + [] === 0`为true?
    在JavaScript中,{}+[]===0的结果为true,这是由于JavaScript隐式类型转换和运算符优先级的复杂交互造成的。让我们逐步分解:{}的歧义:{}在JavaScript中既可以表示一个空代码块,也可以表示一个空对象字面量。在这个表达式中,由于加号运算符的存在,JavaScript引擎将
  • 2024-09-23优化 Go 语言数据打包:性能基准测试与分析
    优化Go语言数据打包:性能基准测试与分析场景:在局域网内,需要将多个机器网卡上抓到的数据包同步到一个机器上。原有方案:tcpdump-w写入文件,然后定时调用rsync进行同步。改造方案:使用Go重写这个抓包逻辑及同步逻辑,直接将抓到的包通过网络发送至服务端,由服务端写入,这样就减少
  • 2024-08-312024 NepCTF
    NepCTFNepMagic——CheckIn直接玩游戏就能出注意有一关要把隐藏的方块全找到NepCamera先使用tshark读取数据结果文件中发现大量jpeg头ffd8ffe0。猜测是多个图片,编写脚本,提取出来。脚本:importreinputFilePath="C:\\Downloads\\NepCamera\\result.txt"withopen(
  • 2024-08-13[陇剑杯 2021]wifi WP
    9.1小王往upload-labs上传木马后进行了cat/flag,flag内容为_____________。(压缩包里有解压密码的提示,需要额外添加花括号)附件信息:拿到附件先看服务器.pcapng可以发现只有发出去的包,且为哥斯拉php_eval_xor_base64流量哥斯拉php_eval_xor_base64流量是3.0才更新的php
  • 2024-08-06无法反序列化解码 JWT python 时的关键数据
    我正在使用pyjwt库来解码JWT令牌。我在解码时遇到此错误。代码在文档中给出。importjwtencoded_jwt='''eyJ0eXAiOiJKV1QiLCJhbG......'''secret=b''''-----BEGINPUBLICKEY-----MIIFRjCCBC6gAwIBAgIQCIdSGhpikQCjOIY154XoqzANBgkqhkiG9
  • 2024-07-31BUUCTF [GXYCTF2019]simple CPP
    buu上的一道z3题,记录一下z3奇怪的用法。首先扔进ida,打开主函数,非常混乱的算法,大概发现两个关键点:这里应该是对flag进行异或得到v6而这里的比较应该就是求解flag的关键,可以看出来有四个未知数,求解也是非常简单,z3直接求解即可:fromz3import*x,y,z,w=BitVecs("xyz
  • 2024-07-25python cobs协议编解码算法demo
    1.SummaryCOBS(ConsistentOverheadByteStuffing)是一种算法,直译为一致的开销字节填充。简而言之,无论数据包的内容如何,都能通过产生高效可靠明确的数据包帧,从而使接受端能够从损坏的包中恢复。通常使用0x00来作为数据包的分隔符,即切割数据包的片分隔符。当使用0x00作为
  • 2024-07-13[HarekazeCTF2019]encode_and_encode 1
    json绕过,waf绕过打开之后可以直接看到源码<?phperror_reporting(0);if(isset($_GET['source'])){show_source(__FILE__);exit();}functionis_valid($str){$banword=[//nopathtraversal'\.\.',//nostreamwrapper&
  • 2024-07-12[BSidesCF 2020]Had a bad day
    先查看了源码又抓包查看信息没发现有用信息看到url为index.php?category=woofers首先就怀疑是文件包含漏洞伪协议包含?category=php://filter/convert.base64-encode/resource=index了解到必须要含有woofer,smeowers,index其中之一就可以直接用伪协议做了?category=php
  • 2024-07-11某手创作服务 __NS_sig3 sig3 | js 逆向
    拿获取作品列表为例https://cp.kuaishou.com/rest/cp/works/v2/video/pc/photo/list?__NS_sig3=xxxxxxxxxxx搜索__NS_sig3发现__NS_sig3是一个异步回调生成的值s().call("$encode",[i,{suc:function(e){t(`__NS_sig3=${e}`)},err:function(t){e(t)}}])具体逻辑就是:
  • 2024-07-09AES-CBC模式加解密(Python)
    importbase64try:fromCrypto.CipherimportAESfromCrypto.Util.Paddingimportpad,unpadexceptImportError:print('请安装加解密库pycryptodome')classAesSample(object):def__init__(self):self.key='MbQeThWmZq4t6w9