压缩包各种类型解压脚本(适合套娃题)
压缩包全解压脚本: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184import osimport shutilimport zipfileimport ...
CTFSHOW-2026元旦跨年欢乐赛-CS2026(个人写的部分wp)
二.CTFSHOW-2026元旦跨年欢乐赛-CS2026(个人写的部分wp)比赛网址:https://ctf.show/competitions/cs2026 当前积分: 1150 已解出题目数:10 还是很菜的hhh(毕竟需要AI辅助) 1.热身签到12题目描述元旦时,我二舅姥爷给我出的密码题 压缩包里有个flag.txt,内容是: 154515552545455515456547055555566545654495548554855575370515051485150515453705555545755525456537054515551515051485150515450495568 这样的数字特征暗示我们可能要把这些数字转换成ASCII码,但数字个数太多了,有104位,所以不妨两位一组试试, 这里解释一下原因(我表达方式不太行AI生成一下),然后把每组数字先转为十进制(其实他本身就是了),每组转成对应的ASCII码: 1104 是一个偶数!在密码学和编码学中,“偶数长度”是一个非常强烈的信号,它暗示着数据可能是成对处理的。为什么?因为计算机中最基础的单位“字节...
furryCTF热身赛wp
furryCTF2025赛前热身题(misc方向)比赛网站:https://furryctf.com/games/5 1.签到题题目描述: 123话说,你们有发现比赛平台上藏有一个flag吗?注意flag格式哦~ 在赛题主页就可以找到: flag为: 1furryCTF{Hack_for_fun_not_for_profit} 2.新的一年,新的开始题目描述: 1234567891011Catch The FutureTime to own 2025Forever young in hackingfurryCTF{h4ppY_n3w_y34r_2o25_w1th_1Ov3}祝各位师傅:栈上生花,堆里藏月,逆向不秃,web不坐牢,pwn穿一切,ak全场! 🚩🎉 这种就是问卷题 flag为: 1furryCTF{h4ppY_n3w_y34r_2o25_w1th_1Ov3} 3.PassDump123456789作为CTFer,很多时候都会有电脑放一夜跑程序的经历。但猫猫看着跑一夜碰撞之后蓝屏的电脑,陷入了沉思...
CVE-2014-0224复现流程
漏洞原理什么是CCS注入漏洞? CCS注入漏洞(CVE-2014-0224这是流行的 OpenSSL 加密软件库中的一个严重漏洞。OpenSSL 是 SSL/TLS 加密协议的实现,用于保护互联网通信的隐私。许多网站和其他应用程序(例如电子邮件、即时通讯和 VPN)都使用 OpenSSL。 在某些版本的 OpenSSL 中,攻击者可以利用精心构造的握手协议,强制 OpenSSL SSL/TLS 客户端和服务器使用弱密钥材料。这可被中间人 (MITM) 攻击利用,攻击者可以解密并篡改来自受攻击客户端和服务器的流量。 CCS注入漏洞会影响哪些人? 最近的报告显示,该漏洞至少存在了十年,但直到最近才被发现。由于许多组织部署了运行 OpenSSL 的服务器,因此,那些关注或受到最近 Heartbleed 漏洞影响的公司可能也应该认真考虑这个漏洞。 影响版本:OpenSSL 0.9.8za 之前的版本、1.0.0m 之前的 1.0.0 版本以及 1.0.1h 之前的 1.0.1 版本 攻击条件要利用此漏洞,通常需要满足以下条件: 客户端和服务器都必须易受攻击:...
vulnix常用靶机用testssl扫描结果
使用了testssl.sh-3.3 参照网址:https://github.com/testssl/testssl.sh Vulnix (192.168.137.133:993) SSL/TLS 安全扫描结果汇总扫描时间: 2025-12-03 08:10:02 - 08:10:57 (总耗时 56s)目标服务: IMAPOpenSSL版本 (客户端检测): OpenSSL 1.0.2-bad (Mar 28 2025)总体评级: T (信任问题) 表格一:支持的 SSL/TLS 协议和密码套件 (协议和Cipher Categories部分) 类别 项目 状态 / 结果 严重性 / 建议 协议支持 SSLv2 not offered (OK) (未提供) 正常,安全。 SSLv3 offered (NOT ok) (已提供) 高危。完全过时,存在 POODLE 漏洞风险,应立即禁用。 TLS 1.0 offered (deprecated) (已提供,已弃用) 中危。已过时,存在已知缺陷,应禁用。 ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment
