当前位置: 首页 > wzjs >正文

旗舰店的网站怎么做seo代理

旗舰店的网站怎么做,seo代理,网站建设优化方案,静态购物网站模版文章目录 黑客密室逃脱ezEvtxflowzipEnigma星际xml解析器EBC-TrainAES-CBC 黑客密室逃脱 提示猜文件名,猜几个常见的,app.py读到源码 这里也是脑抽了一下,把密钥看成1236了。。。卡了五分钟左右,解出来的时候已经降到300多分了&a…

文章目录

  • 黑客密室逃脱
  • ezEvtx
  • flowzip
  • Enigma
  • 星际xml解析器
  • EBC-Train
  • AES-CBC

黑客密室逃脱

提示猜文件名,猜几个常见的,app.py读到源码

image-20250426090947990

这里也是脑抽了一下,把密钥看成1236了。。。卡了五分钟左右,解出来的时候已经降到300多分了,加密过程并不复杂,两式相减还原回去即可

from Crypto.Util.number import *
key='secret_key1236'
enc='d9d1c4d9e0abc29d9bb292689863a89899a492a892cccba669689566a0c7c8a6c8a692d0c6dc959898b3'
def simple_encrypt(text, key):encrypted = bytearray()for i in range(len(text)):char = text[i]key_char = key[i % len(key)]encrypted.append(ord(char) + ord(key_char))return encrypted.hex()
enc1=int(enc,16)
enc2=long_to_bytes(enc1)
print(enc2)
def decrypt(text, key):encrypted = bytearray()for i in range(len(text)):char = text[i]key_char = key[i % len(key)]encrypted.append(char - ord(key_char))return encryptedprint(decrypt(enc2,key))

ezEvtx

没啥好说的,随便过滤一下就找到了

image-20250426093449175

flowzip

流量分析一把梭

image-20250426093614762

Enigma

赛博厨子一把梭

image-20250426093818367

星际xml解析器

常规xxe,读文件即可

https://www.cnblogs.com/Eleven-Liu/p/8612821.html

image-20250426110531232

EBC-Train

这个也是在赛后才想明白,aes加密用的是十六字节,将前十一个都填成AAAA发过去,因为ecb模式是分组加密,每一组的加密过程都是一样的,所以不需要写脚本还原加密过程去破解(其实硬写也做不到,因为拿不到key,当时我觉得用户名肯定是key,不然解不了,于是就一直卡在这一步了,实际上用户名是明文),直接将发过来的加密数据取出后几组就是admin的加密了

AES-CBC

from Crypto.Cipher import AES  # 导入AES加密模块
from secret import flag       # 从secret模块导入flag(假设为明文)
import random, os             # 导入random和os模块用于随机数生成# 为消息填充字节,使其长度为16的倍数
def pad(msg):return msg + bytes([16 - len(msg) % 16 for _ in range(16 - len(msg) % 16)])# 对密钥进行随机置换,生成新密钥
def permutation(key):tables = [hex(_)[2:] for _ in range(16)]  # 生成0-15的十六进制表(去掉"0x"前缀)random.shuffle(tables)                    # 随机打乱表newkey = "".join(tables[int(key[_], 16)] for _ in range(len(key)))  # 根据原密钥生成新密钥return newkey# 生成初始密钥key0及其置换密钥key1
def gen():key0 = os.urandom(16).hex()  # 随机生成16字节密钥并转为十六进制字符串key1 = permutation(key0)     # 对key0进行置换生成key1return key0, key1# 使用key0和key1进行双重AES加密
def encrypt(key0, key1, msg):aes0 = AES.new(key0, AES.MODE_CBC, key1)  # 用key0加密,key1作为CBC模式的IVaes1 = AES.new(key1, AES.MODE_CBC, key0)  # 用key1解密,key0作为CBC模式的IVreturn aes1.decrypt(aes0.encrypt(msg))    # 先加密后解密生成密文# 生成密钥对
key0, key1 = gen()
a0, a1 = int(key0, 16), int(key1, 16)  # 将密钥转为整数gift = a0 & a1  # 计算key0和key1的按位与,作为泄露信息
cipher = encrypt(bytes.fromhex(key0), bytes.fromhex(key1), pad(flag))  # 加密填充后的flagprint(f"gift = {gift}")
print(f"key1 = {key1}")
print(f"cipher = {cipher}")'''
gift = 64698960125130294692475067384121553664
key1 = 74aeb356c6eb74f364cd316497c0f714
cipher = b'6\xbf\x9b\xb1\x93\x14\x82\x9a\xa4\xc2\xaf\xd0L\xad\xbb5\x0e|>\x8c|\xf0^dl~X\xc7R\xcaZ\xab\x16\xbe r\xf6Pl\xe0\x93\xfc)\x0e\x93\x8e\xd3\xd6'
'''

这道题想到思路了,但是忘记dfs怎么写了,脚本没写出来。。。

首先是一个按位与,我们都知道,如果gift的结果是1,那说明参与按位与的两个数在对应位置上一定是1.

由此可以确定大概三十几位key0中一定为1的位

接着,我们计算key1异或gift,得到的结果中如果为1的位,说明key0中对应的位置一定为0

由此又可以确定三十几位

总共就128位,那么剩下的其实只有五十多位了,爆破一下就出来了

http://www.dtcms.com/wzjs/491848.html

相关文章:

  • 北京通信管理局网站备案广东河源最新疫情
  • 公司网站建设大概多少钱百度站内搜索
  • 日文设计网站广告投放平台排名
  • 可以做宣传海报的网站汽车行业网站建设
  • 崇文企业网站建设公司怎么免费创建个人网站
  • 建设网站经验it培训机构排名及学费
  • 网站建设注意要求深圳网站优化公司哪家好
  • wordpress 自带模板seo站
  • 电子商务的网站建设视频营销案例
  • 党校网站项目建设的必要性公众号推广方案
  • 建设企业网站的百度统计数据分析
  • 西双版纳网站制作公司网站怎么营销推广
  • 信誉好的合肥网站建设重庆做优化的网络公司
  • 专业团队高端网站制作百度快速收录
  • 婚庆手机版网站建设适合女生去的培训机构
  • 猪八戒网仿照哪个网站做的网络销售网站
  • 生成flash的网站源码南昌seo快速排名
  • 怎么可以找到做公益的网站网页优化
  • 电子商务网站建设实例友情链接有用吗
  • 珠海市网站设计公司北京核心词优化市场
  • 网站自制可搭建域名发帖子的网站
  • 企业网站建设的必要性重庆网站建设与制作
  • 利用手机搭建网站深圳营销策划公司十强
  • 两学一做 投稿网站沈阳百度快照优化公司
  • 如何做一个属于自己的网站公司开发设计推荐
  • 小程序官网登录入口百度搜索引擎优化的养成良好心态
  • 广州做网站的公司哪家好市场营销网络
  • 高端网站建设1广告优化师工作内容
  • 网页设计毕业论文报告seo常用方法
  • 网站建设三亚推广目标怎么写