[解密]==============

h好了,被坑惨了,看这里https://www.cnblogs.com/daban/p/5680451.html

(1)

分享网站 https://www.ctftools.com/down/

http://www.zjslove.com/3.decode/这个网站也不错 (非常清新)

ok密码 https://www.splitbrain.org/services/ook(国外的)

(2)

https://www.splitbrain.org/services/ook 发现这里也可以解密brainfuck...

brainfuck: Brainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。由于fuck在英语中是脏话,这种语言有时被称为brainf*ck或brainf**k,甚至被简称为BF

http://www.zjslove.com/3.decode/这个网站也不错 (非常清新)

(3)

https://blog.csdn.net/qq_40836553/article/details/79383488密码类型总结

base64常常以==来填充最后不满的

凯撒是移动位数,[+13得到了有意思的单词, 那么就都+13 每个都是这样移动的 ]  凯撒 偏移位

[根据上面的工具, 其实可以先拿到答案,再计算是+几,再交上去.....]

栅栏是分成几组,

摩斯密码.- 停

ascii 可以多加/多减   【ascii可以有8进制的, 8进制对应着音符(正好没有8,,,,)】下面就能看

https://baike.baidu.com/item/ASCII/309296?fromtitle=ascii%E7%A0%81&fromid=99077&fr=aladdin

ook有!.?

bf有< + -,>[ ]

当铺密码专门加数字(以汉字笔画数代替)

\u unicode编码   http://utf-8.jp/public/aaencode.html

url编码是%20

培根密码: 仿照二进制的  AB 这样

颜文字也是编码。。。真的服了: http://utf-8.jp/public/aaencode.html

然后jother编码和它一样  都是可直接在consle...  系统控制台里面跑了就可以的 (F12)

破碎的md5:

有三项不知道是什么, 我们可直接用python解开

脚本:

import hashlib
pool = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'
s0 = 'TASC?O3RJMV?WDJKX?ZM'
ss = s0.split('?')
m = 'e9032???da???08????911513?0???a2'
for i in pool:for j in pool:for k in pool:s = ss[0] + i + ss[1] + j + ss[2] + k + ss[3]if hashlib.md5(s).hexdigest()[:5] == m[:5]:print s, hashlib.md5(s).hexdigest()break 这里![:5 ].. 只要匹配上就可以了...  

由此学习一下python的.. 【基本语法!】

如果只有前几位的,,知道是4位数:

import string
import hashlib
import itertoolsdef md5(cstr):m = hashlib.md5()m.update(cstr)return m.hexdigest().lower()ls = list(string.lowercase) + list(string.uppercase) + list(string.digits)s = 'c2979c7124'
for l in list(itertools.permutations(ls,4)):p = ''.join(l)if md5(p)[0:len(s)] == s:print md5(p)exit(0)
---------------------
作者:zrools
来源:CSDN
原文:https://blog.csdn.net/zrools/article/details/50630788
版权声明:本文为博主原创文章,转载请附上博文链接!

import string
import hashlib
import itertoolsdef md5(cstr):m = hashlib.md5()m.update(cstr)return m.hexdigest().lower()ls = list(string.lowercase) + list(string.uppercase) + list(string.digits)s = 'c2979c7124'
for l in list(itertools.permutations(ls,4)):p = ''.join(l)if md5(p)[0:len(s)] == s:print md5(p)exit(0)
---------------------
作者:zrools
来源:CSDN
原文:https://blog.csdn.net/zrools/article/details/50630788
版权声明:本文为博主原创文章,转载请附上博文链接!

【python里面没有分号,用的是严格的缩进,格式一定要对齐】

【if后面要跟: 】

继续脚本: 在一段无序的里面找.....

def wordcount(dictory,zifuchuan):count=0for i in range(len(dictory)):if(dictory[i] in zifuchuan):count=count+1return count
dictory=open('myword.txt','r').read().split()
aim=open('aimword.txt','r').read()
data=aim.split()
length=[]
for i in range(len(data)):if(wordcount(dictory,data[i])>10):length.append([wordcount(dictory,data[i]),data[i]])
length.sort()
for i in range(len(length) - 1, len(length) - 20 - 1, -1):print(length[i][1] + "\t" + str(length[i][0]))

丘比龙是吃什么东西吃多了?

答案是甜甜圈......... 百度一下就知道....【有时候题干是真实信息的啊】

[杂项]======================

宽带信息泄露: 使用这个搜下。。。  conf.bin  宽带 配置文件!!!!

pacp是用wireshark抓包.....

【wireshark追踪: 管理员登录是http流(搜索一下就好啦) 然后post】

winhex看文件头.....

binwalk看包含了多少文件......

[做个游戏]java decompiler (反编译)找源代码

https://www.cnblogs.com/zaqzzz/p/9460264.html (binwalk的使用)

C:\Program Files\Python27\Scripts

=====================踏踏实实重做==============

[telent]  不是talen!!!

直接选择追踪tcp端口 就可以了....

[账号被盗了]

追踪http流(有关账号)

啊... 然后就是 http一个一个看吧  可以CTRL+F搜索

然后就是看完一个http就没事了(返回重新搜索))

[又一张图片]

下了binwalk, formost之后就好了...()  (formost直接搞exe下面的...  然后发送到, 就可以搞出来隐藏信息了)

。。。。

注意文件头信息的对应,啥是啥。。。

========================

(1)winhex信息:

从第二行开始,前四位是宽,后四位是高。
【宽+高!!!!!!!】
【宽+高!!!!!!!】
起码要长和宽相等吧。。 ()
就是十六进制..  
(2)JPEG (jpg),文件头:FFD8FF
ZIP Archive (zip),文件头:504B0304

RAR Archive (rar),文件头:52617221
PNG (png),文件头:89504E47


(3)打开扩展名win10只要"查看"就好了
(4)ARCHRP(破解简单压缩包密码 )
(5)WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下——

转载于:https://www.cnblogs.com/lx2331/p/9788027.html

[bugku]解密系列+杂项相关推荐

  1. 加密解密系列文章之 - ASCII 加密解密(最简单的加密解密) 下

    继上一篇 加密解密系列文章之 - ASCII 加密解密(最简单的加密解密) 上 的下篇. 我在 上 篇里 已经给大家说了最基本的ASCII 加密 解密的东西.然后再最后 我们说了ASCII加密解密的问 ...

  2. PEInfo编程思路讲解01 - 工具篇01|解密系列

    PEInfo编程思路讲解01 - 工具篇01 让编程改变世界 Change the world by program   软件安全是信息安全领域的重要内容,本系列视频教程将涉及到软件相关的加密.解密. ...

  3. 一些解密必备知识(2)- 基础篇03|解密系列

    一些解密必备知识(2)- 基础篇03 让编程改变世界 Change the world by program   软件安全是信息安全领域的重要内容,本系列视频教程将涉及到软件相关的加密.解密.逆向分析 ...

  4. PEInfo编程思路讲解03 - 工具篇03|解密系列

    PEInfo编程思路讲解03 - 工具篇03 让编程改变世界 Change the world by program   软件安全是信息安全领域的重要内容,本系列视频教程将涉及到软件相关的加密.解密. ...

  5. 【Java加解密系列】- SM2生成密钥

    国密算法是国家密码局制定标准的一系列算法,包括SM1.SM2.SM3.SM4等.其中,SM1是采用硬件实现的,不予讨论:SM2是非对称加密算法:SM3是摘要算法:SM4是对称加密算法.本系列博客将讲解 ...

  6. java代码生成密钥库_【Java加解密系列】- SM2生成密钥

    国密算法是国家密码局制定标准的一系列算法,包括SM1.SM2.SM3.SM4等.其中,SM1是采用硬件实现的,不予讨论:SM2是非对称加密算法:SM3是摘要算法:SM4是对称加密算法.本系列文章将讲解 ...

  7. PE格式详细讲解11 - 系统篇11|解密系列

    PE格式详细讲解11 - 系统篇11 让编程改变世界 Change the world by program   今天我们来谈谈资源部分,资源部分可以说是 PE 文件所有结构中,最复杂的一部分,也最让 ...

  8. Flink SQL 功能解密系列 —— 流式 TopN 挑战与实现

    TopN 是统计报表和大屏非常常见的功能,主要用来实时计算排行榜.流式的 TopN 不同于批处理的 TopN,它的特点是持续的在内存中按照某个统计指标(如出现次数)计算 TopN 排行榜,然后当排行榜 ...

  9. OD使用教程10 - 调试篇10|解密系列

    OD使用教程10 - 调试篇10 让编程改变世界 Change the world by program   大家或许有所察觉了,随着我们课程的不断深入学习,我们感觉自身逆向的"内功&quo ...

最新文章

  1. MATLAB实现数字识别系统,基于人工神经网络的MATLAB手写数字识别系统
  2. 只等你来!OpenAtom XuperChain 开发者夏季论坛来啦
  3. Sending HTML content in an email using PHP
  4. Hadoop:简单介绍
  5. 知识图谱应用合辑第一篇:多模态知识图谱的使用领域及最新进展
  6. hbase filter原理_HBase应用|HBase在移动广告监测产品中的应用
  7. Android SDK 2.2 开发环境安装
  8. Java 信号 Semaphore 简介
  9. SpringBoot 如何测试打包部署
  10. elasticsearch 文档_ElasticSearch系列04:索引与文档的CURD
  11. About KaiSarH
  12. 最新Hadoop环境搭建流程
  13. 嵌入式开发之交叉编译工具链制作
  14. Week 10. 第189-204题
  15. 思考篇|姜子牙观影后感
  16. windows系统服务器怎么锁屏,使用Windows 8的十个小贴士:自定义锁屏
  17. android 仿微博评论编辑框_android 仿新浪微博开写篇
  18. 使用OpenLayers根据经纬度对地图进行单个标点,以及点击标点弹框的实现(没有从后台获取经纬度数据)
  19. 计算机itunes无法安装,itunes无法安装电脑
  20. eclipse官方网址、各个版本的下载

热门文章

  1. LIVE555流媒体服务器MKV文件点播分析
  2. TF-IDF和word2vec原理
  3. 日期转换(西历转和历)
  4. 瑞芯微RK3188开发板,RK3188平板芯片设计手册资料
  5. 怀旧服显示服务器已满,魔兽世界怀旧服还未开启就已人满为患
  6. Grbl v1.1版本配置说明
  7. (需要进行整理)保存的书签
  8. Golang通用后台权限管理系统
  9. 官方不支持,我来支持,autojs支持db操作
  10. 最新手机厂商Android kernel内核下载