1.傅里叶转换的基础概念 时域与频域的处理: 时域:信号随时间变化的样子(比如心跳波形、声音的振动)。 频域:信号由哪些频率的波组成(比如低音、中音、高音的比例) 核心思想: 任何信号(比如声音、图片)都可以拆解成一堆不同频率的“波”的组合。 数学本质: 傅里叶变换的公式本质是用 正弦波和余弦波的叠加 来拟合原始信号。 (公式可以简单理解为:信号 …
加密概念:通过哈希函数对原始密码进行解密 常见哈希函数:MD5(通常显示为 32 位十六进制字符串,如e10adc3949ba59abbe56e057f20f883e),sha-256(64 位十六进制字符串),sha-128(40 位十六进制字符串) 特点:单向不可逆 通过其他间接手段找到与哈希值匹配的原始数据(密码)。这些手段本质上是 “猜”,…
broken_hash 图片加后缀打开在底部发现有rar压缩包,分离一下 打开压缩包有注释:7bf21a26cd6 import hashlib rar_pwd = '????' # letters+digital rar_pwd = hashlib.md5('????'.encode()).hexdigest() 第三行覆盖了原始变量,这里可以了…
pfsense 问1·从流量数据包中找出攻击者利用漏洞开展攻击的会话,写出其中攻击者执行的命令中设置的flag内容 过滤http,在GET请求中找到加密的flag,base64解密即可 <?$a=fopen("/usr/local/www/system_advanced_control.php","w") or die();$t='<?…
大礼包 长度多加几位纯数字爆破,密码:9635421 010打开发现后面有base加密: base32->base64->栅栏解密(2栏)->凯撒(偏移13) flag{police_1s_c00l} 三段密码 第一段有压缩包 binwalk分离压缩包或者新建hex文档,暴力破解可得到密码 第二段文件后缀不对,jpg改zip 第三…
机密 随波逐流发现有rar压缩包,直接搜关键字发现三条流量,将第97条原始数据在010上ctrl+shift+v保存 压缩包直接爆破即可:1903 flag{d72e5a671aa50fa5f400e5d10eedeaa5} 是uu吗 题目提示是uu解密:http://www.hiencode.com/uu.html 密码:123456,下一步st…
cat flag 打开压缩包,使用binwalk检测文件,发现有其它文件 接下来尝试foremost文件分离 文件内容的前几个字节是D0 CF 11 E0 A1 B1 1A E1,是 Microsoft Office 文件的常见文件头通常用于 Word、Excel 等 Office 文档,尝试改成docx,xls,ppt等后缀,文本被加密,使用Ac…
在不同的应用或者不同类型的文件下,同一字符表达形式有所不同,如空字节(十六进制为00,文本表达为小正方向,010中默认显示为.,厨师解密显示为nul),如果此时任然复制原来的文本所显示的内容可能会与原来不同,如: 此时我全部复制右边内容ctrl+c,粘贴的内容只有如下 若只复制实际文本内容 粘贴文本可完全显示,可见0字节对粘贴后内容有一定影响 但是…
欢迎使用 WordPress。这是您的第一篇文章。编辑或删除它,然后开始写作吧!