DGZ's Blog.

DGZ's Blog.

it's better to burn out than to fade away

Socketserver学习(待填)
先用socket在本地起一个简单的聊天服务服务端:12345678910111213141516171819202122232425262728293031#!/user/bin/env python#-*- coding:utf-8 -*- import socket #待bind的ip/portip_port = ('127.0.0.1', 9999)#建立sockets = socket.socket()#绑定ip/ports.bind(ip_port)#监听连接s.listen()print('等待用户连接中... ...')while(T...
《锂离子电池材料解析》记录(第一、二章)
第一章 锂电池概论1.1 概述锂离子电池因为其输出电压高、体积和质量能量密度大、循环寿命长、记忆效应不显著等诸多优点而备受关注。此外,锂电池能量密度大且循环性能好,因此也可以作为储能设备,特别是与不稳定的可再生能源相结合使用,例如太阳能、风能等,同时也可以和电网联用。 锂电池发展简介最早的可充电电池以二硫化钛为正极,金属锂为负极,使用有机溶剂为支持电解质。在放电过程中,锂离子从负极金属锂表面脱出,迁移到正极,嵌入层状二硫化钛中,占据八面体的一个空位,同时正四价的钛离子被还原成正三价。充电时锂离子从层状的正极中脱嵌,往负极迁移并沉积在金属锂表面。在充放电循环中,锂离子的嵌入与脱嵌并不会影响...
HGAME-MISC(WEEK TWO) Writes up
看着wp涨涨知识 地球上最后的夜晚⾸先解压附件,⾥⾯有⼀个名为“No Password”(⽆密码)的PDF,和⼀个加密的7z。尝试打开7z压缩包,发现⽂件名已被加密,不知道密码的情况下⽆法得知压缩包内有什么⽂件。于是思考密码是不是藏在PDF中。通过搜索可以得知,可能是使⽤wbStego将数据隐写到了PDF内。下载⼯具 (http://wbstego.wbailer.com/) 并尝试解密: (确实百度PDF隐写可以查到wbStego) 那我就装一个来玩玩呗官网下载完解压可以直接用:在magicbook上会报错解不了密,用游戏本,解密得:Zip Password: OmR#O12#b3b%...
CBC翻转攻击及Padding Oracle Attack(POA)的记录
CBC翻转攻击加密与解密 Plaintext:明文数据IV:初始向量Key:分组加密使用的密钥Ciphertext:密文数据明文都是先与混淆数据(第一组是与IV,之后都是与前一组的密文)进行异或,再执行分组加密的。 分组加密算法在实现加解/密时,需要把消息进行分组(block),而block的大小常见有64bit、128bit、256bit等。 对于CBC,整个加密的过程简单说来就是: 1.首先将明文分组(常见的以16字节为一组),位数不足的使用特殊字符填充(padding)。2.生成一个随机的初始化向量(IV)和一个密钥。3.将IV和第一组明文异或。4.用密钥对3中xor后产生的...
i春秋新春赛pwn脚本
exp来自大哥诺夜 borrowstack12345678910111213141516171819202122232425262728293031323334353637383940414243444546from pwn import *#p = process("./borrowstack")p = remote("123.56.85.29",3635)p.send("a"*0x60+p64(0x601080+0x100-0x60)+p64(0x400699))vsyscall = 0xffffffffff600000pu...
i春秋新春赛Crypto记录
本菜依然很菜,只能做网上提供了脚本的题目。但还是结合wp和自己的理解写点东西吧。 warm up题目给了三个文件:12345678910111213141516171819202122232425#challenge.pyfrom Crypto.Util.number import *from encode import KEYq=getPrime(1024)p=getPrime(1024)r=getPrime(1024)s=getPrime(1500)e1=125794e2=42373n1=p*qn2=p*rn3=p*q*sc1=pow(s,e1,n1)Key=int(KEY.enco...
hgame2020 二发入魂 及mt_rand()函数的记录
原链接:https://www.ambionics.io/blog/php-mt-rand-prediction 只用两个输出值破解mt_rand函数,无需爆破介绍当在对一个旧网站做渗透测试时,我们遇到了一些很久没见到过的代码:12345678<?phpfunction resetPassword($email){ [...] $superSecretToken = md5($email . ':' . mt_rand()); [...] $this->sendEmailWithResetToken($email, $su...
HGAME-MISC(WEEK ONE) Writes up
签到题Li0tIC4uLi0tIC4tLi4gLS4tLiAtLS0tLSAtLSAuIC4uLS0uLSAtIC0tLSAuLi0tLi0gLi4tLS0gLS0tLS0gLi4tLS0gLS0tLS0gLi4tLS4tIC4uLi4gLS0uIC4tIC0tIC4uLi0tbase64解密:把空格换成斜杠:.—/…—/.-../-.-./——-/—/./..—.-/-/—-/..—.-/..—-/——-/..—-/——-/..—.-/…./—./.-/—/…—在http://www.bejson.com/enc/morse/这个网站解密得到:W3LC0ME%udTO%ud2020%u...
hgame2020 杂记录-1
hgame2020 杂记录-1标签(空格分隔): 未分类 Cosmos的留言板-1题目url: http://139.199.182.61/index.php?id=1 简单测试一下 1# 回显:id=1 过滤了# 而1%23 回显1#,用url编码即可绕过-1 OR 1 =1 回显:id:-1OR1=1 过滤了空格1, 回显:id=1, 逗号未被过滤,但是没有用到逗号1+ 回显:id=1 过滤了+, select同理,而1seselectlect回显1select,用双写可以绕过 主要是绕过对空格的过滤,用了$/**/$ ,后面发现直接%0a(换行符)也可以,还更直接…再试...
HGAME-WEB Writes up
WEEK ONECosmos 的博客利用awvs扫出git仓库地址,在仓库找到评论板块,https://github.com/FeYcYodhrPDJSru/8LTUKCL83VLhXbc/commit/f79171d9c97a1ab3ea6c97b3eb4f0e1551549853#commentsbase64解码aGdhbWV7ZzF0X2xlQGtfMXNfZGFuZ2VyMHVzXyEhISF9完事了 接头霸王用burp或者F12改请求头,burp的过程就不展示了,简单记录一下用F12的过程其中里面有四关,12345You need to come from https://vi...
avatar
大狗子
咕咕咕